
漏洞复现
文章平均质量分 60
漏洞复现
爱吃红薯拔丝的小鹿
让技术成为力量
展开
-
Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)
实验环境:windows7首先关闭防火墙目标靶机ip地址为192.168.31.89。原创 2024-09-02 15:59:03 · 1150 阅读 · 0 评论 -
CentOS-7 普通用户sudo提权,获取最高权限--漏洞CVE-2019-14287
这个指令的意思是在tom账户登录的状态下,也就是普通用户而非最高管理员登录状态下,除了root用户其他用户都可以使用下面的id与whoami指令。这个漏洞可能会导致非特权用户以root用户的身份执行特权命令,进而获得系统的完全控制权限。使用用vim编辑器打开/etc/sudoers文件。将uid改成0,一般只有root的uid可以为0。这样就可以在tom下拿到root完全控制权限。然后使用切换成tom账户登录。原创 2024-02-03 14:55:53 · 1156 阅读 · 1 评论 -
linux安全--DNS欺骗,钓鱼网站搭建
仍然依托此网络拓扑结构,实现client端的DNS欺骗。原创 2024-03-02 11:33:05 · 1389 阅读 · 0 评论 -
HTTPD安全加固--漏洞Directory Listing复现
Directory Listing漏洞是没有配置好造成的对于防守者:当一个网站没有主页时,用户访问时就可以看到目录中的所以文件,这个时候就认为这种情况是不安全的,也是渗透测试工作中的漏洞检测项对于攻击者:攻击者不需要爆破就可以看到目录结构与目录内容,就可以快速识别指定路径上的资源实验环境:CentOS7,LAMP平台,删除掉/etc/http/conf.d/welcome.conf文件,可以看到有目录。原创 2024-03-03 19:09:10 · 564 阅读 · 0 评论 -
Linux安全--Apache HTTPD多后缀名解析漏洞
环境为Kali。原创 2024-03-07 16:47:10 · 619 阅读 · 1 评论