- 博客(6)
- 收藏
- 关注
原创 DC-1内网靶机渗透
DC-1内网靶机渗透实验环境:靶机:DC-1渗透机:kali 2020;实验内容:首先下载并启动我们的靶机;1.由于我们进行内网渗透,并且不知道靶机的IP地址,所以我们先进行arp扫描,确定靶机IP地址,arp扫描命令为:arp-scan -l2.确定了我们靶机的IP地址为192.168.131.136之后,首先要考虑的是它开放了那些端口提供了哪些服务,所以首选用nmap工具进行扫描开放端口命令:nmap -A 192.168.131.1363.用namp扫描之后,我们发现靶机开放了22、
2021-01-12 16:12:34
554
原创 MySQL数据库上传webshell的方法
1.into outfile方法在mysql.ini配置文件中参数secure_file_priv的取值决定了写入开关的状态;(1)secure_file_priv=NULL;–>表示写入开关关闭;(2)secure_file_priv=“”;–>表示写入开关打开;(3)secure_file_priv=“web路径”;–>表示写入开关打开,并写入指定路径下,如果写入路径不是web路径,则无法通过此种方法写入webshell。修改该参数只能通过修改mysql.ini完成,命令行无
2020-09-15 10:48:23
908
原创 18年远程cve漏洞及利用对应exp
CVE-2018-2628Oracle Weblogic Server Deserialization RCE CVE-2018-2628https://www.rapid7.com/db/modules/exploit/multi/misc/weblogic_deserializeCVE-2018-10933libSSH Auth Bypass Exploit CVE-2018-10933https://paper.seebug.org/720/https://github.com/.
2020-09-14 15:32:06
895
原创 ms12-020漏洞利用--蓝屏攻击
ms12-020漏洞利用实验环境1.kali linux(ip:192.168.131.131)2.Windows xp(ip:192.168.131.134)(靶机)漏洞发现利用nmap工具扫描端口、看其3389端口是否开放;root@kali:~# nmap 192.168.131.134Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-10 14:17 CSTNmap scan report for 192.168.13
2020-09-10 15:22:22
1323
原创 ms08-067漏洞利用
ms08-067漏洞利用实验环境1.kali linux(ip:192.168.131.131)2.windows xp (ip:192.168.131.134)端口检测nmap 192.168.131.134root@kali:~# nmap 192.168.131.134Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-10 14:17 CSTNmap scan report for 192.168.131.134Hos
2020-09-10 14:47:44
4485
原创 ms17-010漏洞利用MSF
ms17-010漏洞利用## **实验环境**1.kali linux(ip:192.168.131.131)2.windows 7家庭版(ip:192.168.131.133、445端口开放)## **利用过程**1.利用nmap扫描目标主机的端口开放情况;
2020-09-10 13:54:01
730
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人