随笔分类 -  漏洞复现

摘要:靶机 server2008 R2 漏洞利用条件需要对方开启445端口 先用nmap简单扫描一下端口情况 确认开启了就可以尝试利用,如果利用不成功可能靶机打了补丁 装了杀软等等情况 通过msfconlose搜索 漏洞模块 search ms17_010 使用模块 2 use 2 set rhosts 阅读全文
posted @ 2020-11-19 12:07 一个路过的小黑 阅读(140) 评论(0) 推荐(0) 编辑
摘要:影响版本 漏洞验证 查看目录下 php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll存在@eval(%s('%s'));即说明有后门。 burp抓包 ctrl+R 重发 c3lzdGVtKCduZXQgdXNlcicpOw==为sy 阅读全文
posted @ 2020-11-18 17:56 一个路过的小黑 阅读(304) 评论(0) 推荐(0) 编辑
摘要:影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 环境: 攻击机kali2020 阅读全文
posted @ 2020-11-18 17:44 一个路过的小黑 阅读(349) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示