- 博客(22)
- 收藏
- 关注
原创 log4j2 rce一遍过(cve-2021-44228)新手向
本文介绍了利用Log4j漏洞进行渗透测试的完整流程。首先在Kali Linux中配置Java 11环境,并使用JNDI-Injection-Exploit工具生成恶意payload。通过base64编码反弹shell命令并构建JNDI注入字符串,最终将URL编码后的payload发送到靶机(192.168.242.131)实现远程代码执行。关键步骤包括:监听端口、payload构造、工具使用及漏洞验证,成功获取目标系统shell权限。整个过程展示了Log4j漏洞的完整利用链。
2025-06-12 11:33:01
362
原创 【春秋云境】【CVE-2017-17405】2.4.3之前的Ruby允许Net :: FTP命令注入。
2.4.3之前的Ruby允许Net :: FTP命令注入。漏洞复现
2025-06-10 10:02:51
166
原创 【春秋云镜】CVE-2022-25411文件上传漏洞可复现
网上说访问admin,但是这里是404。这里先访问下install目录初始化。这里我用HackBar找到了flag。根据格式加上php,点下面按钮保存。右键这里,就能找到你上传的小马了。admin/admin888登陆。找到修改 文件可上传的类型。再访问amdin目录。
2025-05-14 17:08:47
155
原创 debian部署zerotier
会在/root目录里生成 planet文件,复制出来一会使用,用来替换掉客户端的planet访问:http://云服务器IP:3000创建一个网络,得到网络id号。
2024-10-23 22:34:43
542
原创 debian搭建hfish蜜罐
安装mariadb-server修改mysql端口到其他端口。登陆链接:https://[ip]:4433/web/修改ssh端口到其他端口。密码:HFish2021。
2024-10-23 22:25:37
168
原创 Vmware搭建内网渗透环境
为模拟企业内网渗透环境,搭建简易网络进行实验,实验主要考核点为:web渗透、杀软对抗、代理工具的使用、永恒之蓝漏洞等。
2024-07-20 16:49:25
1382
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人