• DC-4靶机

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13347213.html 下载,安装(vmware直接导入文件),桥接 kali开始nmap扫描 nmap -sP 192.168.123.0...
  • DC-3 靶机

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13308122.html 靶机来源:https://www.five86.com vmbox安装,启动。kali启动 靶机使用的是桥接模式,物...
  • linux 通过suid vim.basic文件提权

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13211224.html 在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.b...
  • DC-2 靶机

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13203455.html 配置好vmbox网络环境,运行DC2靶机 打开kali,改用桥接模式。可以ping通物理机,可以上网。 用nmap扫...
  • python 爬虫获取豆瓣电影排行榜前250并写入excel

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13196523.html 豆瓣电影排行榜前250 分为10页,第一页的url为https://movie.douban.com/top250,...
  • CVE 2020 1938

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13194048.html 漏洞简介   漏洞编号:cve-2020-1938   cve-2020-1938是一个出现在Apache-Tomc...
  • CVE-2019-0708

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13172491.html 复现过程参考: https://blog.csdn.net/weixin_44677409/article/deta...
  • CVE - 2020- 0796复现

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13166766.html 复现过程参考:https://xz.aliyun.com/t/7440 https://www.lstazl.com...
  • 使用Cobalr strike发送钓鱼邮件

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13159570.html 本文参考https://www.freebuf.com/sectool/124905.html 感谢前人指路   前...
  • cobalt strike入门学习

    来自之前cnblog的博客源地址:https://www.cnblogs.com/This-is-Y/p/13110385.html 安装: 我选的服务器是ubuntu,首先安装java apt-get install openjdk-8-jdk 等...
/17