摘要: 扫描有两种方式:arp 和 icmp 查看进程列表 攻击 生成后门 Payload 可以生成各类语言免杀牧马 (输出:选择C或者python或者php) go.咕.com 生成c语言的payload,复制里面双引号 里面的代码,粘贴到go.咕.com 输入窗口 点击生成: 上面两个下载内容1.34M 阅读全文
posted @ 2023-05-24 23:45 深空89 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 第一步:把cobaltstrike4(解压后)拷贝到虚拟机Kali系统的root目录下 第二步:进入cobalstrike4文件夹中 第三步:选寻kali系统 IP地址 第四步: 启动服务端:(test 为待会靶机连接服务器的密码) (如果这里显示没有权限,运行这行命令:csmod 777) ./t 阅读全文
posted @ 2023-05-24 22:23 深空89 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 0.前言 0.1.免责声明 传播、利用本公众号剁椒鱼头没剁椒所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号剁椒鱼头没剁椒及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 0.2.其它 由于不少朋友和我说使用CSDN看文章不 阅读全文
posted @ 2023-05-20 22:54 深空89 阅读(127) 评论(0) 推荐(0) 编辑
摘要: Struts S2-052漏洞爆出来已经快一周了,大家可能更想知道其危害~鸡肋? 这里就直接给出漏洞利用拿Meterpreter的过程,想了解更多的请参考其他文章,下面是实验演示部分。Struts S2-052漏洞利用之Meterpreter 实验环境 靶机:165.227.29.209 (Ubun 阅读全文
posted @ 2023-05-18 21:04 深空89 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 复现 048漏洞步骤 阅读全文
posted @ 2023-05-18 21:01 深空89 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 一、下载Jspstudy 打开目录D:\JspStudy\tomcat\webapps 二、打开struts2并进行拿shell 1.打开struts2 在浏览器中输入网址http://localhost:8080/struts2-showcase/showcase.action 点击上面的Conf 阅读全文
posted @ 2023-05-18 20:51 深空89 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 转载出处:https://zhuanlan.zhihu.com/p/540998739 二、使用方法 语法:Hydra 参数 IP 服务 参数: -l login 小写,指定用户名进行破解 -L file 大写,指定用户的用户名字典 -p pass 小写,用于指定密码破解,很少使用,一般采用密码字典 阅读全文
posted @ 2023-05-18 08:57 深空89 阅读(2445) 评论(0) 推荐(0) 编辑
摘要: 第一步:打开皮卡丘,点击暴力破解,token防爆破,输入正确用户名,错误密码 BP拦截请求,点击皮卡丘Login,然后拦截后, 发送给Intruder 第二步: 爆破方式选择音叉方式, &&预留密码和 token。 第三步:定位到有效载荷中,,有效负载集选择1,然后先把密码自定粘贴进来。 再选择有效 阅读全文
posted @ 2023-05-17 22:04 深空89 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 第五步:查看管理员后台 用户界面, 有没有批量添加进用户 阅读全文
posted @ 2023-05-17 20:02 深空89 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 转自http://blog.csdn.net/yangjin_unique/article/details/7824852 tar 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName (注:tar是打包,不是压缩!) ——————————— 阅读全文
posted @ 2023-05-17 15:12 深空89 阅读(462) 评论(0) 推荐(0) 编辑