自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 apache服务器能够使用php解析.phtml .php3

一. 创建 a.php3 和 a.phtml 发现无法访问版本信息 二. 更改Apache httpd.conf 配置文件,添加.php3 和 phtml,取消前面注释,保存并退出 三. 浏览器运行a.php3 ...

2019-12-09 19:59:30 385

原创 mimikatz和pwdump测试报告

环境:vmware、window service 2008(administrator 123.com) 工具:mimikatz工具、pwdump工具 开始实验: 打开mimikatz工具,查看目录情况,打开cmd cd 进入目录; 测试的2008是64位的系统,选择64位 不难发现,其实已经都出来了。 说明一下,用户的信息的查看,需要是已经登录状态的用户信息,才会显示;如果不登录,则...

2019-10-13 21:43:32 567

原创 关于kali的ms17_010钓鱼测试报告

环境:kali 、windows2008 R2 开始: 打开虚拟机,一台kali(192.168.147.128)、一台windows2008(192.168.147.138) 在kali上输入msfconsole,进入msf模块 查询关于17_010的使用方法 search ms17_010 使用能扫描ms17_010的主机的模块 使用show options查看一下配置情况,发现rho...

2019-10-10 10:19:33 317

原创 s2-048漏洞测试报告

实验环境:vulhub、strusts漏洞测试工具 开始:打开vulhub 进入struts2 -s2-048 查看开放端口 ifconfig找到ip 在浏览器上输入ip地址加上8080端口,如下图所示 在输入框输入${233233},提交 出现54289(233233)的答案,说明存在漏洞 使用代码(加粗为可修改) 可查看到相应的信息。 %{(#dm=@ognl.OgnlConte...

2019-10-09 21:10:40 366

原创 Redis未授权访问漏洞报告

环境使用:kali、vulhub、burp suite(bp) 开始:打开vulhub,打开终端,进入root ifconfig查看ip地址 找到ip 为192.168.147.139 查看端口开放情况,7001开放 浏览器打开192.168.147.139:7001,发现404报错,是客户端错误,说明服务端开启的,只是访问失败 在后面加上/uddiexplorer/SearchPu...

2019-10-09 20:57:43 395

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除