自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (1)
  • 收藏
  • 关注

原创 Word文档便协操作

文章目录宏操作根据窗口自动调整表格宏操作根据窗口自动调整表格Sub 根据窗口自动调整表格()Dim oDoc As DocumentDim oTable As TableSet oDoc = Documents.Open("C:\Users\user\Desktop\word.") '指定文件路径For Each oTable In oDoc.TablesoTable.AutoFitBehavior (wdAutoFitWindow) '根据窗口调整内容NextMsgBox "完成!"

2020-12-04 18:04:37 378

原创 MS12-020 漏洞复现

文章目录环境漏洞复现:环境攻击者:kaili(192.168.160.179)受害者:Server 2008 R2 、Win7、受害者IP:192.168.160.174漏洞复现:1、利用msf来检查对方是否有MS12-020的漏洞search ms12-0202、利用此模块来检查是否有此漏洞use auxiliary/scanner/rdp/ms12_020_check...

2020-03-13 11:13:29 674

原创 远程桌面代码执行漏洞复现(CVE-2019-0708)

文章目录

2020-01-22 15:38:09 562

原创 phpMyAdmin提权

文章目录条件条件1、secure_file_priv的值不为NULL

2020-01-10 17:28:46 1613

原创 工具

文章目录Nmap工具Bp工具Nmap工具nmap工具传送门Bp工具Bp工具传送门

2019-11-28 17:05:33 98

原创 Bp工具之暴力破解模块

文章目录暴力破解模块(Intruder)字典单字典(无论几个变量都是一个字典)多字典(几个变量就用几个字典)暴力破解模块(Intruder)字典单字典(无论几个变量都是一个字典)单字典:Sniper、Battering ramSniper:如果选择多个变量,此字典会先爆破一个变量,再爆破第二个变量(一个一个来)Battering ram:无论选择过个变量。此字典都会同时爆破(多个一起...

2019-11-28 16:49:32 4219 1

原创 nmap工具

文章目录Nmap工具目标规格(TARGET SPECIFICATION)主机发现:(HOST DISCOVERY)端口扫描技术(SCAN TECHNIQUES)端口设置及扫描顺序(PORT SPECIFICATION AND SCAN ORDER)服务版本检测(SERVICE/VERSION DETECTION)操作系统检测(OS DETECTION)脚本扫描(SCRIPT SCAN)Nmap工...

2019-11-26 15:50:02 181 1

原创 WinRAR远程代码执行漏洞复现(CVE-2018-20250)

文章目录准备环境CVE-2018-20250漏洞利用复现准备环境WinRAR < 5.70CVE-2018-20250漏洞利用复现1、下载WinRAR远程代码执行漏洞EXPhttps://github.com/WyAtu/CVE-2018-202502、配置ngrokhttps://www.ngrok.cc选择服务器,我选择的是免费的ngrok服务器开通一个免费的隧道转发代...

2019-11-22 19:01:33 1002

原创 永恒之蓝复现(CVE-2017-0146)

文章目录测试环境靶机 win7攻击机kali操作步骤在Meterpreter上的一些别的操作测试环境靶机 win7攻击机kali操作步骤1、启动msfmsfconsole2、搜索 ms17-010 模块search ms17-010调用此模块use exploit/windows/smb/ms17_010_eternalblue 设置要攻击的主机:set rhos...

2019-11-17 21:11:18 242

原创 mysql之mof提权

文章目录靶机 Server 2003use exploit/windows/mysql/mysql_mof查看需要配置的参数配置参数输入 run 或者 exploit 来执行成功拿到meterpreter回显之后,输入shell,拿下shell开启和关闭3389端口靶机 Server 2003use exploit/windows/mysql/mysql_mof使用use 来调用此模块记...

2019-11-17 16:16:56 471

原创 SQL注入之五大注入手法

文章目录1、UNION query SQL injection(可联合查询注入)2、Error-based SQL injection(报错型注入)3、Boolean-based blind SQL injection(布尔型注入)4、Time-based blind SQL injection(基于时间延迟注入)5、Stacked queries SQL injection(可多语句查询注入/堆...

2019-10-30 13:28:02 9412 4

原创 SQLi-Labs1~65关通关攻略

文章目录1~10Less-1Less-2Less-3Less-4Less-5Less-6Less-7Less-8Less-9Less-1011~20Less-11Less-12Less-13Less-14Less-15Less-16Less-17Less-18Less-19Less-2021~30Less-21Less-22Less-23Less-24Less-25Less-26Less-27Le...

2019-10-30 11:09:01 8557 3

原创 SQLi-Labs靶场的准备

文章目录1、靶场下载1、靶场下载https://github.com/Audi-1/sqli-labs把压缩包压缩到phpstudy里的www目录下readme.md(等于说明书)

2019-10-30 10:24:48 858

原创 SQLi-Labs通关攻略

文章目录1、准备工作2、通关关卡1、准备工作SQLi-Labs靶场的准备2、通关关卡

2019-10-30 10:23:16 4401

原创 CentOS 7 重置用户密码

先进入到 如下图这个界面开始具体操作1、 选择 第一行 按 e 进入,图如下操作图:成功进入的图:2、 在linux16这行(大概在最下面)的后面输入“rd.break” 添加好之后再按“ctrl+x“,进入原图如下:操作图如下:成功进入的图如下:3、 具体操作如下:依次输入以下命令mount -o remount,rw /sysrootchroot /sysr...

2019-10-21 14:51:11 903

原创 Kali 重置用户密码

从GNU GRUB 界面开始具体操作1、 选择 *Kali GNU/Linux 按 e 进入,图如下操作图:成功进入的图:2、 找到 Linux 这行(大概在最下面),ro改为rw,并在initrd.gz后面添加 init=/bin/bash然后按Ctrl+X,进入,原图如下:操作图如下:成功进入的图如下:3、 操作如下:1、passwd 用户(后面不添加用户,默...

2019-10-21 14:18:12 1237

原创 Ubuntu 重置用户密码

先进入到 grub 界面操作图如下:成功进入后的图如下:成功进入后,具体操作1、 选择 *Ubuntu 按 e 进入,操作图如下:成功进入的图如下:2、 找到 Linux 这行(大概在最下面),ro改为rw,并在后面添加 init=/bin/bash然后按Ctrl+X,进入原图如下:操作图如下:成功进图的图如下:3、 操作如下:1、passwd 用户(后面不...

2019-10-21 13:18:38 3323

Nessus8.10.0.zip

1、Win下的Nessus 2、官网网址:https://www.tenable.com/downloads/nessus?loginAttempted=true 3、Nessus-8.10.0-x64 4、all-2.0tar.gz 5、解压密码Nessus

2020-06-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除