简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
1.在安装了VMware的基础上,先打开http://isoredirect.centos.org/centos/7/isos/x86_64/ 这个地址,随意下载一个镜像文件,注意,下载好了之后不用解压文件(因为我是win10系统,下载之后把它显示成了rar解压文件)2.下载好了之后,这里提点一下(镜像文件就相当于光盘文件,平时装系统时要用光盘安装,然后我们用虚拟机时有虚拟光驱,只要安装时选择is
红日靶场第五关一、环境配置靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。虚拟机密码win7sun\heart 123.comsun\Administrator dc123.com# win7 web需要打开C盘里的phpstudy,最好关一下防火墙2008sun\admin 2020.com
红日靶场第三关一、环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合上述图片,进行了固定ip配置。本次环境为黑盒测试,不提供虚拟机账号密码。win10/k
CVE-2021-36260,海康威视代码执行漏洞复现
## jexboss(JMXInvokerServlet)原理JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码,可以利用用户传入的方法,反弹shell,拿下服务器权限。```pythonexp下载地址:https://github.com/joao
PHPCMSv9.6.0前端任意文件上传漏洞代码分析