自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(241)
  • 资源 (18)
  • 收藏
  • 关注

原创 Java_OAexp工具设计及实现-Thelostworld_OA

本文约1700字,阅读约需6分钟。本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用

2022-05-02 09:48:55 3195

原创 X友 NC 远程命令执行

X友 NC 远程命令执行一、漏洞简介用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友NC存在反序列化漏洞,攻击者通过构造特定的HTTP请求,可以在目标服务器上远程执行任意命令。(用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。)二、漏洞影响用友NC 全版本三、漏洞复现主页样式漏洞url:/servlet/~ic/bsh.servlet.BshServle

2021-06-09 20:15:08 1361 1

原创 ​XStream远程代码执行-CVE-2021-29505

XStream远程代码执行(CVE-2021-29505 )一、简介描述XStream是一种OXMapping技术,是用来处理XML文件序列化的框架,在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁琐。攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。二、影响版本:XStream <= 1.4.16三、环境搭建:https://raw.githubusercontent.com/vulhub/vulh

2021-05-25 21:37:39 337 4

原创 VoIPmonitor 远程命令执行( CVE-2021-30461)

​VoIPmonitor 远程命令执行( CVE-2021-30461)一、漏洞描述VoIPmonitor Web界面用,允许未经身份验证的远程用户触发VoIPmonitor中的远程PHP代码执行漏洞。二、影响版本VoIPmonitor < 24.60三、漏洞复现访问地址页面:POC:POST /index.php HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x...

2021-05-10 22:06:37 964

原创 Vmware vcenter未授权任意文件上传(CVE-2021-21972)复现

Vmware vcenter未授权任意文件上传(CVE-2021-21972 )一、漏洞简介VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。高危严重漏洞:在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。漏洞为任意文件上传:存在问题的接口为/ui/vropspluginui/rest/servi...

2021-02-26 00:39:01 3303

原创 MinIO未授权SSRF漏洞(CVE-2021-21287)

MinIO未授权SSRF漏洞(CVE-2021-21287)一、漏洞简介​由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令该漏洞无需用户验证即可远程利用二、影响版本MinIO < RELEASE.2021-01-30T00-20-58Z三、环境准备&漏洞复现Docker 安装minio:d...

2021-02-05 21:55:06 10640 1

原创 Linux sudo权限提升漏洞(CVE-2021-3156)复现

Linux sudo权限提升漏洞(CVE-2021-3156)复现一、漏洞简介当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。二、影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5..

2021-01-31 11:33:13 1051 2

原创 CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞

CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞​一、漏洞简介Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。二、影响版本Larav..

2021-01-29 17:57:07 4122 4

原创 CVE-2021-2109 Weblogic Server远程代码执行

CVE-2021-2109 Weblogic远程代码执行​一、漏洞简介Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。二、影响版本WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0..

2021-01-21 13:03:12 4372 10

原创 致远OA ajaxAction formulaManager 文件上传漏洞

致远OA ajaxAction formulaManager 文件上传漏洞一、漏洞描述致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OA ajaxAction 文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。​二、影响版本致远OA V8.0、V8.0SP1致远OA V7.1、V7.1SP1三、漏洞复现exp:POST/seeyon/autoinst..

2021-01-14 14:13:56 3732 1

原创 公众号文章集合-2020整理回顾

公众号运营快一年,都是记录个人工作记录和分享,自己也比较佛系,有觉得发的必要才发,最近整理了一下一年来的相关的公众号推文(也把相关的文章进行归类整理一下)。一、漏洞复现(原创)1、CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现https://mp.weixin.qq.com/s/fQSRXk9FilS4ImUOH5lvuQ2、CVE-2020-9484 (Tomcat cluster sync-session)复现htt...

2021-01-01 00:03:15 1402 1

原创 一步步设计DBcrack数据库爆破 | Thelostworld_DBcrack(二)

本文约1200字,阅读约需4分钟。自己的设计动机,来自于一次内外渗透代理隧道扫描速度太慢。尝试超级弱口令等exe,发现.net版本不支持。同时也发现,部分exe无法运行。搜集了一下信息,发现很少有人分享用JAVA所写的、类似超级弱口令的这种集成在一起的爆破程序。因此,想做一个这种集成的程序。方便日常工作。1实现过程先来设计GUI:爆破测试console打印:测试过程输出和结果输出:同时在jar相同文件下输出,sucess.txt成功文件:存在问题IP、用户名字典、密码字典都是采用文件读取方式;结果和过程录入

2022-05-27 11:20:00 490

原创 Java_OAexp工具设计及实现 | Thelostworld_OA

本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文...

2022-05-02 10:44:58 3089

原创 【Java开发记录】Dnslog访问记录模块实现(六)

【Java开发记录】Dnslog访问记录模块实现(六)目的访问dnslog记录读取,dnslog访问记录自动获取,一般是用python写方便 最近准备集成到java工具:开始获取cookie和domian--->通过获取的domain和cookie会话再次访问获取dns记录--->获取记录上面大概的思路首先获取:domain编写测试代码:@Testpublic void Dnslog() { Map<String,String> Headers=new HashMap&lt

2022-02-23 12:04:08 800

原创 【Java开发记录】程序打成jar相关静态资源加载情况(五)

【Java开发记录】程序打成jar相关静态资源加载情况(五)日常程序编写打包会出先一个就是静态资源打包到jar里面加载不了相关情况、项目加载文件路径情况:主要是还是new File()进行文件的加载和读取:相对路径 绝对路径加载内容:大概jar示意图:程序class路径:com.thelostworld.core.XXXXX_FileUpload静态资源路径根目录下面:cXDQEmI1.zip一、this.getClass().getResource("")方式进行path加载这个时候jar运行加载路径:就

2021-09-25 17:44:00 514

原创 【Java开发记录】上传zipfile.jsp文件-Tools(四)

【Java开发记录】上传zipfile.jsp文件-Tools(四) Java 上传zipfile编写上传,开始尝试自己写文件上传IO类,尝试很久,效果不是很好,对比了一下目前这个http-request相对方便好用。在日常的java poc或者exp快速编写可用建议用这个依赖jar包。https://mvnrepository.com/artifact/com.github.kevinsawicki/http-request/6.0或者下面直接粘贴到pom.xml里面<!-- https:

2021-09-23 09:29:22 265

原创 六、小程序|App抓包-移动端抓包app-抓包

小程序|App抓包移动端抓包app-抓包 ----------IOS设备系统---------一、IOS抓包IOS(thor+anubis)app应用市场下载即可:首次安装需要配置证书:抓包:简单测试抓取部分数据包:查看详细数据包内容:点击数据包查看详情:一直摁着,选择重放可进行重放测试thor跳转anubisanubis相关功能点和界面:重放记录:可修改重放:也可进行其他的导出操作:可以将数据包导出联合burp重放----------Android设备系统---------二、android移动

2021-09-22 15:50:19 2264 2

原创 五、小程序|App抓包-Drony配合Burp实现App定向抓包

小程序|App抓包Drony配合Burp实现App定向抓包一、建议google市场下载安装包下载并安装到安卓手机上,繁体版 https://apps.evozi.com/apk-downloader/?id=org.sandroproxy.drony二、配置打开Drony,并右滑至SETTING标签页,选择Networks,点击当前在用的wifi名,进入Network details设置页选取电脑和手机链接的无线网络:手机连接wifi:burp设置代理中间有部分抓不到包情况多次尝试:Drony设置代理点击F

2021-08-30 15:27:20 1094

原创 四、小程序|App抓包(四)-Tcpdump抓取手机数据包分析

小程序|App抓包(四)Tcpdump抓取手机数据包分析一、环境需求:1、手机需要root2、电脑上安装SDK(建议安装android studio)也可单独安装SDk也行下载地址 :http://developer.android.com/sdk/index.htmlandroid studio:https://developer.android.google.cn/studio/自行下载安装:3、手机上安装tcpdump下载地址:http://www.strazzere.com/android

2021-08-26 09:37:45 1492

原创 三、小程序|App抓包(三)手机端

小程序|App抓包(三)手机端一、Burp直接抓包burp安装配置详情:一、小程序|App抓包(一)环境篇前提在同一个wifi网络下:获取系统IP地址:win/maccmd执行ipconfig linux/mac shell执行ifconfig手机设置代理,代理地址电脑IP地址下载证书安装:重命名der为cer安装证书:安装证书:直接抓app或者小程序数据包:二、手机+Charles+BurpCharles安装和相关配置:一、小程序|App抓包(一)环境篇前提在同一个wifi网络下:获取系统IP地址:win

2021-08-20 10:02:20 395

原创 二、小程序|App抓包(二)电脑端

小程序|App抓包(二)电脑端----------Charles+Burp组合---------一、Charles+Burp组合电脑上微信打开小程序:(win/mac都可以)任意打开一个小程序:使用Charles抓包:安装和简介参考:一、小程序|App抓包(一)环境篇https://mp.weixin.qq.com/s/Xy4rt1ammK8aPgT4W6obig简单相关配置:安装系统证书:设置ssl允许ssl代理https包:可以抓到系统数据包:charles的重放发包机制不是太好,操作不是很方便:也可以

2021-08-19 09:45:32 575

原创 一、小程序|App抓包(一)环境篇

小程序|App抓包(一)环境篇----------Charles安装配置---------一、charles安装配置https://www.charlesproxy.com/download/下载即可安装:激活:https://www.zzzmode.com/mytools/charles/或者是:注册码:Registered Name: https://zhile.io License Key: 48891cf209c6d32bf4激活:安装证书:a. windowswindows 直接 Help -&g

2021-08-18 17:35:27 251

原创 【Java开发记录】maven项目引入找不到包解决(三)

最近自己在研究java代理、代码混淆:发现本地的maven包下载下来,但是无法idea添加:(记录一下过程)自己重新配置了一下maven:一、maven安装和配置1、下载安装下载地址: https://maven.apache.org/download.cgi下载解压复制到/usr/local/下2、配置环境变量打开终端,输入命令:vi ~/.bash_profile 如果没有该文件,就输入命令touch ~/.bash_profile ,再输入上面的命令。打开.bash_profile

2021-08-17 15:58:41 645

原创 Apache Solr任意文件读取漏洞复现

Apache Solr任意文件读取漏洞复现一、简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。Apache-Solr任意文件读取漏洞漏洞,攻击者可以在未授权的情况下读取目标服务器敏感文件和相关内容。二、影响版本Apache Solr <= 8.8.1三、漏洞复现安装:Solr下载地址:自行下载对应满足版

2021-06-18 10:44:25 185

原创 文章搬家搬家搬家

文章搬家搬家搬家-自己懒得重复写了

2021-06-09 20:57:33 75 1

原创 Java POI解析Word提取数据存储在Excel

JavaPOI解析word提取数据到excel 一、了解POIPOI以前有了解,这次需求是解析word读取其中标题,还有内容赛选获取自己想要的内容经过两天的学习,开始熟悉Java这么读取word和解析。本文中运用是读取整个页面模块的range,通过对range里面的数据进行筛选,获取自己想要的数据。https://github.com/zxiang179/POIhttp://deepoove.com/poi-tl/#_why_poi_tl主要是了解POI的数据调用的解析。https://poi.apache

2021-06-09 20:52:20 1020

原创 x友GRP-u8 注入-RCE漏洞复现

用友GRP-u8 注入-RCE漏洞复现一、漏洞简介用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。二、漏洞复现SQL注入POCPOST /Proxy HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTM

2021-06-09 20:15:57 276

原创 ​XStream远程代码执行(CVE-2021-29505 )

XStream远程代码执行(CVE-2021-29505 )一、简介描述XStream是一种OXMapping技术,是用来处理XML文件序列化的框架,在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁琐。攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。二、影响版本:XStream <= 1.4.16三...

2021-05-25 21:53:23 342 1

原创 x微E-Cology WorkflowServiceXml RCE

x微E-Cology WorkflowServiceXml RCE‍‍一、漏洞描述泛微E-cology OA系统的WorkflowServiceXml接口可被未授权访问,攻击者调用该接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程代码执行。‍二、漏洞影响E-cology <= 9.0‍三、漏洞复现‍‍访问主页:POC:POST /services%20/WorkflowServiceXml HTTP/1.1Accept-Encoding: gzip, deflateContent

2021-05-16 20:50:04 5404

原创 Git凭证泄露漏洞(CVE-2020-5260)复现

一、漏洞描述Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。但是当一个URL中包含经过编码的换行符时,可能将非预期的值注入到credential helper的协议流中。这将使恶意URL欺骗Git客户端去向攻击者发送主机凭据。当使用受影响版本 Git对恶意 URL 执行 git clone 命令时会触发该漏洞。二、相关版本情况受影响版本Git 2.17.x <= 2.17.3Git 2.18.x <= 2.18.2Git 2.19.x <= 2.19.

2021-05-16 12:51:22 454

原创 X凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合

X凌OA系统任意文件读取-SSRF+JNDI远程命令执行一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,同时利用ssrf可远程命令执行。二、漏洞影响蓝凌OA三、利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/admin.properties读取文件:POC:POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: 127

2021-05-14 19:41:00 1072

原创 X凌OA系统任意文件读取-DES解密

X凌OA系统任意文件读取-DES解密一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息二、漏洞影响蓝凌OA三、利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/admin.properties读取文件:POC:POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: 127.0.0.1User-Agent: Go-http-

2021-05-13 20:14:39 1433

原创 WebLogic 反序列化漏洞(CVE-2019-2890)复现

WebLogic 反序列化漏洞(CVE-2019-2890)一、漏洞描述2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而W

2021-05-12 21:42:22 244

原创 通达OA 前台任意用户登录漏洞复现(更新手工获取cookie过程)

新增内容1:范围今天不是炒冷饭:主要是昨天有个兄弟看了文章后问了一下怎么手动获取cookie,相互交流了一下,觉得还是有必要发一下,这个手工获取cookie的流程。一、漏洞描述通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。二、影响版本通达OA2017、V11.X<V11.5环境搭建:自行镜像环境搭建(后台回复“tongda”获取环境和POC)

2021-05-12 21:41:02 2586 1

原创 JoomlaRCE远程代码执行-CVE-2020-11890-10238-10239( 三个)复现

一、复现内容:JoomlaRCE远程代码执行CVE-2020-11890 <3.9.17 远程命令执行漏洞CVE-2020-10238 <= 3.9.15 远程命令执行漏洞CVE-2020-10239 3.7.0 to 3.9.15 远程命令执行漏洞二、漏洞详情:Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。此条漏洞编号已分配,漏洞详情即将更新。影响版本:CVE-2020-11890 <

2021-05-12 21:39:40 767 4

原创 JAVA-List集合去除重复对象的实现

今日学习笔记:打开久违的IDEA,项目功能迭代,增加一个小小的去重功能。JAVA-List集合去除重复对象的实现中心核心思想:对象重复是指对象里面的变量的值都相等,并不定是地址。list集合存储的类型是基础类型还比较好办,直接把list集合转换成set集合就会自动去除。三个步骤:当set集合存储的是对象类型时,需要在对象的实体类里面重写public boolean equals(Object obj) {} 和 public int hashCode() {} 两个方法。第一步、先重新开始的类方法添加对应的

2021-05-12 21:37:34 349

原创 PHP imap 远程命令执行漏洞(CVE-2018-19518)复现

实战项目遇到:做一下,本地靶机测试。看看有没有利用方式一、漏洞描述php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。二、漏洞环境https://github.com/vulhub/vu

2021-05-12 21:35:49 710 1

原创 Fastjson1.2.47反序列化漏洞复现

一、漏洞描述Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意

2021-05-12 21:34:29 537 1

原创 Axis1.4 远程命令执行(CVE-2019-0227)复现

一、漏洞介绍漏洞本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。二、影响版本Axis <=1.4三、环境准备方法一:https://mirrors.tuna.tsingh

2021-05-12 21:33:09 2901 3

原创 Saltstack CVE-2020-11651和CVE-2020-11652复现

一、漏洞描述SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在C

2021-05-12 21:30:11 336 4

nessus2023-04-10漏洞更新包all-2.0.tar.gz

nessus2023-04-10漏洞更新包all-2.0.tar.gz以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 Linux/Unix /opt/nessus/sbin/nessuscli fetch --register-offline nessus.license Windows C:\\Program Files\\Tenable\\Nessus\\nessuscli.exe fetch --register-offline nessus.license macOS /Library/Nessus/run/sbin/nessuscli fetch --register-offline nessus.license FreeBSD /usr/local/nessus/sbin/nessuscli fetch --register-offline nessus.license

2023-04-10

nessus2022-11-23漏洞更新包all-2.0.tar.gz

nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-

2022-11-23

通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包

通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包通达11.10安装包

2022-04-23

nessus2022-4-2漏洞更新包all-2.0.tar.gz

nessus2022-4-2漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2022-04-02

nessus2022-3-8漏洞更新包all-2.0.tar.gz

nessus2022-3-8漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2022-03-08

nessus2021-12-13最近漏洞更新包all-2.0.tar.gz

nessus2021-12-13最近漏洞更新包all-2.0.tar.gz

2021-12-13

nessus2021-10-22最近漏洞更新包all-2.0.tar.gz

nessus2021-10-22最近漏洞更新包all-2.0.tar.gz ,把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-10-22

nessus2021-9-28最近漏洞更新包all-2.0.tar.gz

nessus2021-9-28最近漏洞更新包all-2.0.tar.gz,把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-09-28

nessus2021-6-15最近漏洞更新包all-2.0.tar.gz

nessus2021-6-15最近漏洞更新包all-2.0.tar.gz,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-06-15

nessus2021-04-16最近漏洞更新包all-2.0.tar.gz

nessus2021-04-16最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-05-16

nessus2021-03-28漏洞更新包all-2.0.tar.gz

nessus2021-03-28最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-03-28

nessus2021-02-22最近漏洞更新包

nessus2021-02-22最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-02-22

nessus2021-01-27最近漏洞更新包

nessus2020-11-14最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2021-01-27

CISSP备考资料分享.rar

CISSP备考资料,相关的电子版本材料(CISSP认证考试指南第七版CISSP All in One (中文第7版)-目录-非扫描版)、模拟题库、看书笔记和知识脑图等等。

2020-12-05

Parallels Desktop 16 联网启动脚本.command

Parallels Desktop 16 联网启动脚本.command 管理员运行 就能上网(Mac 虚拟机:Parallels Desktop v16.0.1-48919 TNT 直装版 支持 macos 11)

2020-11-15

nessus2020-11-14最近漏洞更新包

nessus2020-11-14最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2020-11-14

nessus2020-10-26最近漏洞更新包

nessus2020-10-26最近漏洞更新包,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2020-10-26

TDOA11.5.exe

官方下载版本:通达OA11.5版服务端-服务端支持Windows Server2012/2016/2019操作系统,且不支持IE8及以下版本浏览器访问。

2020-08-23

TDOA11.6.exe

官方下载版本:通达OA11.6版服务端-服务端支持Windows Server2012/2016/2019操作系统,且不支持IE8及以下版本浏览器访问。

2020-08-20

TDOA11.7.exe

官方下载版本:通达OA11.7版服务端(359MB)服务端支持Windows Server2012/2016/2019操作系统,且不支持IE8及以下版本浏览器访问。 安装包MD5校验码:a0b33b3cf32d2599bbbe7a8516915cf9,您可以参照检查下载的文件是否完整

2020-08-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除