刘—手
码龄2年
  • 88,073
    被访问
  • 56
    原创
  • 21,529
    排名
  • 129
    粉丝
关注
提问 私信

个人简介:梦想每个人都有,但不是每个人都有勇气去坚信,我有。

  • 毕业院校: 江西软件职业技术大学
  • 加入CSDN时间: 2020-04-28
博客简介:

Kris__zhang的博客

查看详细资料
  • 3
    领奖
    总分 407 当月 63
个人成就
  • 获得195次点赞
  • 内容获得69次评论
  • 获得1,091次收藏
创作历程
  • 3篇
    2022年
  • 34篇
    2021年
  • 28篇
    2020年
成就勋章
TA的专栏
  • web渗透
    6篇
  • 免杀
    1篇
  • 信息安全
    2篇
  • 渗透测试工具
    3篇
  • python
    11篇
  • python-模块
    3篇
  • 渗透测试工具编写
    4篇
  • kali
    8篇
  • 漏洞复现
    6篇
  • 内网渗透
    7篇
  • buuctf
    1篇
  • windows
    1篇
  • 提权
    2篇
  • linux
    6篇
  • docker
    1篇
  • C/C++
    1篇
  • 靶机渗透
    2篇
  • 系统
    2篇
  • BurpSuite
    4篇
  • php代码审计·
  • 应急响应
    1篇
兴趣领域 设置
  • 安全
    web安全
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

常用端口及其利用方式

在我们学习网络技术中,经常会遇到所谓的端口,本文讲解常用端口以及利用方式。
原创
发布博客 2022.05.03 ·
109 阅读 ·
1 点赞 ·
0 评论

Shellcode免杀,过360、火绒、windows-Defender

快速生成免杀文件,过360、火绒、windows-Defender
原创
发布博客 2022.03.17 ·
713 阅读 ·
1 点赞 ·
0 评论

spring_cloud_RCE(CVE-2022-22947)

简介Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。环境docker-compose up -d利用首先,发送如下数据包即可添加一个包含恶意SpEL表达式的路由:POST /actuator/gateway/routes/lemonlove7 HTTP/1.1Host: 192.168.80.138:8080A
原创
发布博客 2022.03.04 ·
4763 阅读 ·
1 点赞 ·
0 评论

python-PyCharm安装使用教程

1、下载 Pycharm在 Pycharm 的官网即可下载:https://www.jetbrains.com/pycharm/download/#section=windows下载时有两种版本选择Professional(专业版,收费)和Community(社区版,免费)2、开始安装 Pycharm第一步,直接点击Next第二步,如果要修改安装路径,就在这里更改第三步,需要进行一些设置,没有特殊需要按照图中勾选即可:如果有特殊需要,请按如下描述确定是否勾选设置:1、创建快捷方式:根据
原创
发布博客 2021.06.02 ·
340 阅读 ·
2 点赞 ·
6 评论

python-pip加速

windows配置pip加速一、临时配置进行加速比如,要加速下载pytest包,命令如下:#阿里源加速pip install pytest -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com#清华源加速pip install pytest -i https://pypi.tuna.tsinghua.edu.cn/simple/二、永久性加速配置1、找到pip在Windows下的配置文件命
原创
发布博客 2021.05.31 ·
288 阅读 ·
0 点赞 ·
0 评论

【kali】安装谷歌游览器

目的我们的目标是在 Kali Linux 上安装Google Chrome Web 浏览器安装步骤1、下载 Google Chrome使用 wget 命令来下载最新版本的 Google Chrome 的 debian 安装包。wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、安装 Google Chrome在 Kali Linux 安装 Google Chrome 最容易的方法就是使
原创
发布博客 2021.05.20 ·
492 阅读 ·
1 点赞 ·
0 评论

【kali】kali字典生成工具-crunch和Cewl

crunch在kali里是自带的,可直接食用基本指令crunch 最小位数 最大位数 指定生成范围参数min-len 最小长度max-len 最大长度charset string 字符集-b number[type] 指定输出文件大小配合-O START使用-C number 指定输出文件大小的行数-O START使用-d numbersymbol 限制字符重复字数 -d 2@-e string 遇到字符提前停止-f charset.lst 指定字符集-i 反序输出-o 输出生
原创
发布博客 2021.05.13 ·
507 阅读 ·
2 点赞 ·
6 评论

fofa语句采集器批量采集url

发布资源 2021.05.13 ·
exe

【kali】kali暴力破解工具-hydra

简介hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。本文仅从安全角度去讲解工具的使用,请勿用于非法用途。hydra的使用使用方法:hydra <参数> <IP地址> <服务名>帮助命令:hydra -h //查看基本用法hydra参数-R #继续从上一次进度接着破解。-S #采用SSL链接。-s #PORT 可通过这个参数指定非默认端口。
原创
发布博客 2021.05.13 ·
3641 阅读 ·
3 点赞 ·
5 评论

【漏洞复现】和信创天云桌面系统—任意文件上传

简介和信下一代云桌面,是一款基于NGD(Next Generation Desktop)架构的桌面虚拟化产品,融合帧传输(VDI)和流传输(VOI/IDV),构建既可以利用服务器的计算资源进行集中计算,又可以利用终端本身的资源进行分布计算的“前后端混合计算”模式,从而有效解决客户终端在集中管理、高效运维和安全可用等难题。漏洞和信创天云桌面系统存在命令执行_任意文件上传,可上传恶意文件获取服务器权限FOFA语句title="和信下一代云桌面VENGD"复现payload:POST /Upl
原创
发布博客 2021.05.13 ·
906 阅读 ·
1 点赞 ·
2 评论

【内网渗透】端口转发工具篇

需要一台公网服务器一、nps简介:一款轻量级、高性能、功能强大的内网穿透代理服务器几乎支持所有协议支持内网http代理、内网socks5代理、p2p等简洁但功能强大的WEB管理界面支持服务端、客户端同时控制扩展功能强大全平台兼容,一键注册为服务官网:https://ehang-io.github.io/nps/#/github:https://github.com/ehang-io/nps/1、nps服务端下载相应的版本,我这里是centos7的服务器,下载的是linux版本的
原创
发布博客 2021.05.12 ·
635 阅读 ·
1 点赞 ·
0 评论

【内网渗透】-端口扫描

基于python的PortScan下载链接:链接:https://pan.baidu.com/s/1YWnpUTrj8YXjXVQQR1MFUQ提取码:y406输入要扫描的ip,设置超时时间进行扫描基于powershell的IPv4PortScannergithub:https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner无法加载文件ps1主要是由于没有权限执行脚本:set-executionpolicy remotesigned即
原创
发布博客 2021.05.12 ·
202 阅读 ·
1 点赞 ·
1 评论

【buuctf】[HCTF 2018]WarmUp

题目:[HCTF 2018]WarmUp根据提示进行代码审计(文件包含)解题思路访问链接查看网页源代码 发现source.php直接访问发现是index.php的源代码,里面还有一个hint.php访问hint.php得到提示flag 在 ffffllllaaaagggg 里,很显然/index.php?file=hint.php 是一个文件包含,不知道flag的具体目录层次,因此构造时候需要通过/index.php?file=source.php/../../ffffllllaaaag
转载
发布博客 2021.05.11 ·
130 阅读 ·
1 点赞 ·
0 评论

【漏洞复现】XMind2020及2021beta版本存在xss漏洞导致任意代码执行

简介XMind是一种功能齐全的思维导图和头脑风暴工具,旨在产生想法,激发创造力,并在工作和生活中带来效率。数以百万计的用户们喜欢它漏洞(xss)XMind2020及2021beta版本存在xss漏洞导致任意代码执行,可直接拿到目标主机权限下载官方连接:https://www.xmind.cn/download/https://www.xmind.cn/xmind2021/beta/漏洞复现XMind2020 【xss】payload:<audio src=x onerror=co
原创
发布博客 2021.05.11 ·
1426 阅读 ·
2 点赞 ·
0 评论

【windows】MS08-067——Windows 远程命令执行漏洞(CVE-2008-4250)

漏洞简介CVE-2008-4250微软编号为MS08-067,根据微软安全漏洞公告,基本可以了解其原理:MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化(将路径字符串中的’/‘转换为’’,同时去除相对路径".“和”…"),而在NetpwPathCanonicalize函数
原创
发布博客 2021.05.11 ·
729 阅读 ·
1 点赞 ·
0 评论

【linux提权】内核本地提权漏洞(CVE-2019-13272)

漏洞描述kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用。获取root权限。只可在界面模式下利用,总体实际使用比较鸡肋影响版本
原创
发布博客 2021.05.11 ·
421 阅读 ·
1 点赞 ·
0 评论

burpsuit插件——HopLa

gtihub地址:https://github.com/synacktiv/HopLaHopLa作用此扩展在BurpSuite中添加了自动补全支持和有用的有效负载,使入侵变得更容易,并且随时改善您的有效载荷!安装使用“扩展器”选项卡将其添加到Burp Suite用法默认情况下,HopLa随附了默认的有效负载。您可以通过在菜单中加载自定义JSON文件来添加自己的文件。HopLa首次使用时会创建一个JSON文件,其中包含jar文件目录中的所有有效负载。按下Ctrl+Q以显示有效载荷库菜单并
转载
发布博客 2021.05.10 ·
204 阅读 ·
1 点赞 ·
0 评论

应急响应-linux入侵排查(未完结)

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Linux 服务器入侵排查的思路。入侵排查思路一、账号安全基操:1、用户信息文件 /etc/passwdroot:x:0:0:root:/root:/bin/bashaccount:password:UID:GID:GECOS:directory:shell用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shell注意:无密码只允许本机登陆,远程不允许登陆2、影子文件 /etc/shadowroot
原创
发布博客 2021.04.30 ·
92 阅读 ·
1 点赞 ·
0 评论

【linux提权】Linux kernel特权提升漏洞复现(CVE-2021-3493)

0x01 简介linux kernel一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。0x02 漏洞概述Linux内核中overlayfs文件系统中的Ubuntu特定问题,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。0x03 影响版本Ubuntu 20.10Ubuntu 20.04 LTSUbuntu 18
转载
发布博客 2021.04.24 ·
328 阅读 ·
1 点赞 ·
0 评论

burpsuite插件——BurpFakeIP

github地址:https://github.com/ianxtianxt/burpsuiefakeip安装fakeip.py在burpsuite里选择fakeip.py直接next在安装过程中安装失败的原因(插件目录不能有中文目录)使用方法1、伪造指定IP抓取百度的包输入指定的ip程序会自动添加所有可伪造的字段到请求头中。2.伪造本地的包3.伪造随机ip4.伪造随机IP进行爆破(这个功能是该插件的核心功能)使用DVWA的暴力破解模块做演示,抓包添加随机IP,把等级
原创
发布博客 2021.04.23 ·
303 阅读 ·
1 点赞 ·
0 评论
加载更多