自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 【vulhub】tomcat CVE-2020-1938(AJP漏洞)

cve-2020-1938 任意文件读写ghostcat 漏洞复现

2025-03-12 10:46:36 323

原创 【vulhub】tomcat CVE-2017-12615(任意写入文件)

CVE-2017-12615tomcat 任意写入文件 漏洞复现

2025-03-01 14:01:32 393

原创 【vulhub】redis CVE-2022-0543(redis沙盒逃逸)

CVE-2022-0543redis沙盒逃逸漏洞复现

2025-02-26 15:53:22 600

原创 【vulhub】redis 4-unacc (redis未授权访问)

vulhub/redis/4-unacc 漏洞复现redis未授权访问

2025-02-26 00:14:08 677

原创 【渗透测试】Vulnhub Corrosion : 1

chmod +s /bin/bash 是设置bash的setuid位,让用户在运行bash的过程中暂时获得拥有者的权限,运行easysysinfo时调用的是我们写的cat,就会让bash的setuid被设置,随后就可以以特权身份运行bash。看了其他师傅们的文章,这里是有一个文件包含漏洞,但是我们不知道传什么参,因此我们fuzz以下,参数值就设置为。,查看一下,发现easysysinfo会调用cat,而且没有使用绝对路径,那么我们就可以重写一个。开放了22和80端口,访问80端口,可以正常访问。

2024-01-17 12:22:07 1035

原创 IPv6通过公网共享文件(Windows)

IPv6实现Windows文件共享,公网可访问

2024-01-12 18:47:43 3727 2

原创 IPv6实现内网穿透,极低成本保姆级教程

使用IPv6实现内网穿透,只需要一个域名。

2024-01-08 18:01:00 19246 4

原创 【渗透测试】Vulnhub EMPIRE BREAKOUT

对Vulnhub empire: breakout 进行渗透

2023-08-28 22:56:17 150 1

原创 【渗透测试】 Vulnhub JANGOW 1.0.1

Vulnhub Jangow 做题记录

2023-08-21 12:06:12 202 1

原创 【环境搭建】docker+nginx部署PHP

【环境搭建】docker+nginx部署PHP

2023-07-21 15:21:31 825 2

原创 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

使用cobalt strike制作钓鱼邮件进行渗透

2023-07-20 13:36:25 1230 2

原创 【渗透测试】利用Cobalt Strike渗透Windows

使用Cobalt Strike对Windows进行渗透

2023-07-14 21:52:55 772 1

原创 【环境搭建】docker+nginx部署PHP

在linux中使用docker+nginx部署PHP网页

2023-07-14 20:08:49 1440 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除