摘要: 下载,安装(vmware直接导入文件),桥接 kali开始nmap扫描 nmap -sP 192.168.123.0/24 找到目标ip:192.168.123.9 浏览器访问,就一个登陆页面 nmap扫描端口;只有22和80 可以确定是linux了(废话) 再dirsearch扫描目录 也没有有用 阅读全文
posted @ 2020-07-22 22:51 This_is_Y 阅读(272) 评论(5) 推荐(0) 编辑
摘要: 靶机来源:https://www.five86.com vmbox安装,启动。kali启动 靶机使用的是桥接模式,物理机确定网段192.168.123.0 nmap -sP 192.168.123.0/24 扫描存活主机,确定ip 192.168.123.27 浏览器插件wappalyzer确定了c 阅读全文
posted @ 2020-07-15 21:09 This_is_Y 阅读(651) 评论(0) 推荐(0) 编辑
摘要: 在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的提权环境 通过以下命令可以找到存在suid权限的文件 find / -user root -perm -400 阅读全文
posted @ 2020-06-30 00:00 This_is_Y 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 配置好vmbox网络环境,运行DC2靶机 打开kali,改用桥接模式。可以ping通物理机,可以上网。 用nmap扫描存活主机 nmap -sP 192.168.123.0/24 可以看到有DC-2,DC-3(这是我另外开的,暂时不用管) DC-2靶机ip:192.168.123.57 得到了靶机i 阅读全文
posted @ 2020-06-28 19:00 This_is_Y 阅读(473) 评论(0) 推荐(0) 编辑
摘要: 豆瓣电影排行榜前250 分为10页,第一页的url为https://movie.douban.com/top250,但实际上应该是https://movie.douban.com/top250?start=0 后面的参数0表示从第几个开始,如0表示从第一(肖申克的救赎)到第二十五(触不可及),htt 阅读全文
posted @ 2020-06-26 22:47 This_is_Y 阅读(732) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 漏洞编号:cve-2020-1938 cve-2020-1938是一个出现在Apache-Tomcat-Aip的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件写入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口 阅读全文
posted @ 2020-06-26 10:46 This_is_Y 阅读(560) 评论(0) 推荐(0) 编辑
摘要: 复现过程参考: https://blog.csdn.net/weixin_44677409/article/details/94552370 https://www.freebuf.com/vuls/205380.html 环境: 靶机:win7sp1 IP:192.168.87.130 攻击机:虚 阅读全文
posted @ 2020-06-21 15:44 This_is_Y 阅读(480) 评论(0) 推荐(0) 编辑
摘要: 复现过程参考:https://xz.aliyun.com/t/7440 https://www.lstazl.com/cve-2020-0796%E5%BE%AE%E8%BD%AF-smbv3%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0 阅读全文
posted @ 2020-06-20 20:44 This_is_Y 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 本文参考https://www.freebuf.com/sectool/124905.html 感谢前人指路 前面的建立一个office宏病毒、克隆一个网站等操作,在这片freebuf的文章中写的很清楚详细了。 这里我就针对填写参数做一些细节补充: Targets:是要发送邮箱地址的文件,比如: 建 阅读全文
posted @ 2020-06-18 20:12 This_is_Y 阅读(1138) 评论(0) 推荐(0) 编辑
摘要: 安装: 我选的服务器是ubuntu,首先安装java apt-get install openjdk-8-jdk 等待安装 输入java -version测试安装是否安装成功(如下图即已安装成功) 然后将cs文件上传到服务器上,本机windows,这里用pscp 上传文件格式: pscp+空格+本地 阅读全文
posted @ 2020-06-12 21:09 This_is_Y 阅读(1492) 评论(0) 推荐(0) 编辑