注:本博客仅供技术研究。如果其信息用于其他目的,用户将承担全部法律和连带责任。本博客不承担任何法律和连带责任。请遵守中华人民共和国安全法
黑客19 – 引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!
这里不会给出目标地址。你应该能找到聪明的东西。南京邮电系统JAVA反序列化,泄漏ORACLE数据库,内网环境连接理学院和老教务处网主机

查询,开了3389
可远程连接

很新的系统,win server2012
有数据

内网查询如下:

内网环境中有以下两台主机


还有一些信息泄露,这里不要做太深入.

这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!