- 博客(6)
- 收藏
- 关注
原创 ccentos挂载sambe到客户端
1,sambe服务器的搭建。,2配置sambe文件。打开Samba配置⽂件。设置sambe的密码。3启动sambe服务。
2024-06-19 15:36:06
198
原创 CVE-2019-11581
接着使用攻击机在未登入的状态下尝试访问表单。我们回到插件管理界面把插件上传上去。开起管理员表单,然后点下放的更新。拿管理员账户登录后访问。在用反弹shell监听。1,另一种方法使用插件。查看jira的接口版本。已开启联系管理员表单。
2024-06-18 11:39:19
335
原创 【无标题】
等一会会弹出需要输入密码(真实环境可以搭配ssh弱密码来破解)利用scp复制flag.txt文件到/tmp文件夹下。使用scp进行复制flag.txt到/tmp目录下。Liunx漏洞之Openssh命令注入漏洞。需要知道ssh密码(可以尝试ssh弱口令)2,我们创建一个反弹shell的命令文件。(kali能ping同liunx靶机)需要openssh版本<=8.3b1。存在flag.txt文件说明上传成功。1,首先在kali上创建一个文件。(这个端口一般来说是开启的)四,对靶机进行文件写入。
2024-06-16 17:47:55
648
原创 漏洞的测试
Nmap -sS 192.168.174.128 --scirpt=ms17-101 #利用nmap查找win7的ms17-101漏洞是否存在。目标系统为windows7系统,总所周知win7系统有个ms17-010(永恒之蓝)的漏洞。好了信息收集确认好,目标且存在ms17-010漏洞就可以开始攻击了。locate ms17-010 #查找ms17-010脚本文件。#search ms17-010 搜索ms17-010漏洞。#利用ms17-010漏洞拿到shell。接下来吧用户放进管理员权限组里。
2024-06-13 12:52:42
900
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人