Kioptrix: Level 4靶机练习 靶场搭建 kali:192.168.102.128 靶机:192.168.102.129 靶机下载地址: https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar 下载后是一个vmdk文件,使用VMware启动靶场,新建虚拟机选择自定义,在
ActiveMq命令执行CVE-2022-41678漏洞复现 漏洞复现 框架描述 ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。 漏洞存在版本 Apache ActiveMQ < 5.16.6
从服务器登录Kubernetes Dashboard 一、K8s的config配置文件 文件位置(一般位于/root/.kube/config) 二、从服务器获取token 1、列出所有命名空间中的所有 Pods get pods -A
K8s查看容器 要查看 Kubernetes 集群中所有容器的信息,可以使用 kubectl 命令结合不同的参数来实现。下面是一些常用的 kubectl 命令: 查看所有 Pod 中的容器: kubectl get pods --all-namespaces 这个命令将列出所有命名空间中的 Pod,并显示每个 Po
ActiveMq命令执行CVE-2023-46604漏洞复现 Linux 漏洞复现 环境搭建 机器: 靶机IP:192.168.88.63 测试机IP:192.168.88.108 nc监听可以自己找服务器等 使用vulhub的docker容器搭建环境 ActiveMQ运行后,默认监听如下两个端口: | 默认端口 | 默认条件 | |-----------|-------
Redis未授权命令执行反弹shell(漏洞复现) 漏洞复现 靶场 通过vulhub搭建靶场 靶场搭建不再赘述直接docker-compose up -d启动! 可以看到靶场已经启动了 主要拿权限的就几个方法: 写入webshell(没有web服务,就跳过) 写入公钥(这个靶场可以修改配置写公钥,但是它没有ssh服务) 写入定时任务(这容器也没有定时任务) 使
Ruoyi后台定时任务反弹Shell 漏洞存在版本 漏洞在4.7.8版本及之前都存在该漏洞 若依弱口令 默认用户:ry、ruoyi、admin 常用的密码:admin、admin123、123456 后台定时任务 登录后台,找到添加定时任务的模块:
Linux批量查找配置文件 Linux 可以通过调整 find 和 grep 命令来实现匹配多个文件后缀和搜索多个字段。下面是一些方法和示例: 匹配多个文件后缀 要匹配多个文件后缀(例如 .yml 和 .yaml),您可以使用 -o 选项结合多个 -name 参数: find ./ \( -name "*.yml" -o -name "*
Linux定时任务 Linux 在 Linux 系统中,可以使用 cron 服务来设置和管理定时任务。cron 是一个基于时间的任务调度程序,允许用户在特定时间或间隔执行命令或脚本。以下是如何设置定时任务的基本步骤: 1. 编辑 Crontab 文件 每个用户都有自己的 crontab 文件,可以通过以下命令编辑: crontab