EHole(棱洞)魔改-对路径进行指纹识别-重点资产进行漏洞检测 在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能以及指纹识别的增强。提打点的效率。(不影响原版功能的使用)
目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别(dirsearch_bypass403) dirsearch进行目录扫描—>将所有403状态的目录进行保存–>是否进行jsfind–>是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)–>进行403绕过–>目录进行指纹识别。在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。对扫描出来的目录进行指纹识别(结果会自动保存在reports目录下的.josn文件中)对404状态码和0B数据进行过滤不进行指纹识别。
spring_cloud_RCE(CVE-2022-22947) 简介Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。环境docker-compose up -d利用首先,发送如下数据包即可添加一个包含恶意SpEL表达式的路由:POST /actuator/gateway/routes/lemonlove7 HTTP/1.1Host: 192.168.80.138:8080A
python-PyCharm安装使用教程 1、下载 Pycharm在 Pycharm 的官网即可下载:https://www.jetbrains.com/pycharm/download/#section=windows下载时有两种版本选择Professional(专业版,收费)和Community(社区版,免费)2、开始安装 Pycharm第一步,直接点击Next第二步,如果要修改安装路径,就在这里更改第三步,需要进行一些设置,没有特殊需要按照图中勾选即可:如果有特殊需要,请按如下描述确定是否勾选设置:1、创建快捷方式:根据
python-pip加速 windows配置pip加速一、临时配置进行加速比如,要加速下载pytest包,命令如下:#阿里源加速pip install pytest -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com#清华源加速pip install pytest -i https://pypi.tuna.tsinghua.edu.cn/simple/二、永久性加速配置1、找到pip在Windows下的配置文件命
【kali】安装谷歌游览器 目的我们的目标是在 Kali Linux 上安装Google Chrome Web 浏览器安装步骤1、下载 Google Chrome使用 wget 命令来下载最新版本的 Google Chrome 的 debian 安装包。wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、安装 Google Chrome在 Kali Linux 安装 Google Chrome 最容易的方法就是使
【kali】kali字典生成工具-crunch和Cewl crunch在kali里是自带的,可直接食用基本指令crunch 最小位数 最大位数 指定生成范围参数min-len 最小长度max-len 最大长度charset string 字符集-b number[type] 指定输出文件大小配合-O START使用-C number 指定输出文件大小的行数-O START使用-d numbersymbol 限制字符重复字数 -d 2@-e string 遇到字符提前停止-f charset.lst 指定字符集-i 反序输出-o 输出生
【kali】kali暴力破解工具-hydra 简介hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。本文仅从安全角度去讲解工具的使用,请勿用于非法用途。hydra的使用使用方法:hydra <参数> <IP地址> <服务名>帮助命令:hydra -h //查看基本用法hydra参数-R #继续从上一次进度接着破解。-S #采用SSL链接。-s #PORT 可通过这个参数指定非默认端口。
【漏洞复现】和信创天云桌面系统—任意文件上传 简介和信下一代云桌面,是一款基于NGD(Next Generation Desktop)架构的桌面虚拟化产品,融合帧传输(VDI)和流传输(VOI/IDV),构建既可以利用服务器的计算资源进行集中计算,又可以利用终端本身的资源进行分布计算的“前后端混合计算”模式,从而有效解决客户终端在集中管理、高效运维和安全可用等难题。漏洞和信创天云桌面系统存在命令执行_任意文件上传,可上传恶意文件获取服务器权限FOFA语句title="和信下一代云桌面VENGD"复现payload:POST /Upl
【内网渗透】端口转发工具篇 需要一台公网服务器一、nps简介:一款轻量级、高性能、功能强大的内网穿透代理服务器几乎支持所有协议支持内网http代理、内网socks5代理、p2p等简洁但功能强大的WEB管理界面支持服务端、客户端同时控制扩展功能强大全平台兼容,一键注册为服务官网:https://ehang-io.github.io/nps/#/github:https://github.com/ehang-io/nps/1、nps服务端下载相应的版本,我这里是centos7的服务器,下载的是linux版本的
【内网渗透】-端口扫描 基于python的PortScan下载链接:链接:https://pan.baidu.com/s/1YWnpUTrj8YXjXVQQR1MFUQ提取码:y406输入要扫描的ip,设置超时时间进行扫描基于powershell的IPv4PortScannergithub:https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner无法加载文件ps1主要是由于没有权限执行脚本:set-executionpolicy remotesigned即
【buuctf】[HCTF 2018]WarmUp 题目:[HCTF 2018]WarmUp根据提示进行代码审计(文件包含)解题思路访问链接查看网页源代码 发现source.php直接访问发现是index.php的源代码,里面还有一个hint.php访问hint.php得到提示flag 在 ffffllllaaaagggg 里,很显然/index.php?file=hint.php 是一个文件包含,不知道flag的具体目录层次,因此构造时候需要通过/index.php?file=source.php/../../ffffllllaaaag
【漏洞复现】XMind2020及2021beta版本存在xss漏洞导致任意代码执行 简介XMind是一种功能齐全的思维导图和头脑风暴工具,旨在产生想法,激发创造力,并在工作和生活中带来效率。数以百万计的用户们喜欢它漏洞(xss)XMind2020及2021beta版本存在xss漏洞导致任意代码执行,可直接拿到目标主机权限下载官方连接:https://www.xmind.cn/download/https://www.xmind.cn/xmind2021/beta/漏洞复现XMind2020 【xss】payload:<audio src=x onerror=co
【windows】MS08-067——Windows 远程命令执行漏洞(CVE-2008-4250) 漏洞简介CVE-2008-4250微软编号为MS08-067,根据微软安全漏洞公告,基本可以了解其原理:MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化(将路径字符串中的’/‘转换为’’,同时去除相对路径".“和”…"),而在NetpwPathCanonicalize函数