想冲大厂的癞蛤蟆
码龄7年
关注
提问 私信
  • 博客:124,141
    124,141
    总访问量
  • 85
    原创
  • 663,333
    排名
  • 56
    粉丝
  • 0
    铁粉

个人简介:非知功,焉知防

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:香港
  • 加入CSDN时间: 2017-12-02
博客简介:

Zlirving_的博客

查看详细资料
个人成就
  • 获得64次点赞
  • 内容获得6次评论
  • 获得296次收藏
  • 代码片获得2,077次分享
创作历程
  • 29篇
    2021年
  • 57篇
    2020年
成就勋章
TA的专栏
  • 杂七杂八
    6篇
  • Web安全攻防
    31篇
  • 漏洞复现
    11篇
  • 内网渗透
    14篇
  • 代码审计
    7篇
  • 漏洞提权
    7篇
  • 渗透测试
    19篇
  • PHP
    6篇
  • 网络(内网)攻防
    4篇
  • sql注入
    4篇
  • 赛题
    1篇
  • python
    4篇
  • DC靶机
    1篇
  • 安全加固
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

docker X509 证书错误的终极终极终极解决

问题Service ‘client1’ failed to build: Get https://registry-1.docker.io/v2/: x509: certificate signed by unknown authority问题解决$ echo -n | openssl s_client -showcerts -connect registry-1.docker.io:443 2>/dev/null | sed -ne '/-BEGIN CERTIFICATE-/,/-END C
原创
发布博客 2021.10.28 ·
4411 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

Weblogic虚拟目录的正确配置

0x00 前景提要在一次工作任务中,涉及到关于Weblogic虚拟目录的配置,经过两三天的百度、谷歌搜索寻找和折磨,终于拿下这一问题,于是记录下这一问题的解决方法~希望各位大佬也少走弯路(不得不说的是网上的文章都说得不清不楚的,很多人像我一样也一头雾水)0x01 什么是虚拟目录这边我就用自己的大白话简单阐述一遍,就是像Tomcat一样除了默认webapps路径下部署web应用以外,还有另外的途径或方式运行和展示我们的web应用。0x02 如何配置它首先我们自行搭建好weblogic服务(这里就
原创
发布博客 2021.07.27 ·
1301 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Apache Solr文件读取漏洞复现与POC脚本编写

0x00 漏洞概述Apache Solr 全版本存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标系统的敏感文件。0x01 影响版本全版本(ALL)0x02 漏洞复现这里使用docker进行安装docker pull solrdocker run --name solr2 -d -p 8081:8983 solr进入容器cd /opt/solr-8.8.1/server/solr/config/configsets/_defaultcp -r conf /var/solr/da
原创
发布博客 2021.04.15 ·
1660 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

frp内网穿透工具的使用

目录frp工具介绍frp工具原理frp配置文件默认的frps.ini默认的frpc.inifrp下载安装与使用端口转发服务内网穿透服务FRP官方文档frp工具介绍为什么需要内网穿透?我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到内网设备的服务,一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。对于FRP穿透工具来说,它具有端口转发及以外的功能,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,FRP可以进行内网的全流量的数据代理。frp介绍
原创
发布博客 2021.03.11 ·
1606 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

记一次shiro-550的漏洞复现与加密分析

由于接触到java审计,不由自主看到了篇分析shiro组件的文章,鄙人就蠢蠢欲动~目录Shiro rememberMe反序列化漏洞(Shiro-550)漏洞原理影响版本特征判断环境部署漏洞利用配合ysoserial开启监听恶意构造cookie分析下利用代码dnslog检测制作反弹shell简单分析源码Shiro rememberMe反序列化漏洞(Shiro-550)漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服
原创
发布博客 2021.03.07 ·
847 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Java代审——某租车系统

之间一直都有去作为一个新手去认识java去收集java代审的学习资料,看得多不如实操一把,所以拥有了这一次的java代审。这里通过freebuf的文章找到一个没有用struct2或是spring框架的cms,相对来说部署较为简单,希望借此cms来帮助自己敲开JAVA代码审计的大门目录环境搭建查看源代码目录前台Sql注入环境搭建cms的下载地址:http://down.admin5.com/jsp/135501.html这里我用的环境是JDK1.8 + Tomcat8.0.x + Jspstudy
原创
发布博客 2021.03.05 ·
501 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

PowerCat脚本使用

目录导入PowerCat实验环境1. 通过nc正向连接powercat2. 通过nc反向连接powercat3. 通过powercat反弹powershell4. 通过powercat传输文件5. 用powercat生成payload6. powercat作为跳板PowerCatNetcat: The powershell version. (Powershell Version 2 and Later Supported)nc的powershell版本(支持powershell v2及以上)git
原创
发布博客 2021.03.04 ·
728 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

利用证书签名绕过杀软

此文乃一般水文 ~ 师傅们轻喷此文的起端是这样的,在做实验的时候,很多次双击执行文件时,都显示软件不安全或者软件并无签名无法校验什么鬼等操作…在我午休的时候死活睡不着,我就想着能不能给执行文件加个证书?顺便看看能绕过多少杀软?所以就有了以下文章证书签名很多安装包都有签名,也可以说是为了防止他人恶意纂改倒不如说是为了让杀毒软件认为是安全的而不把你的东西干掉,当然一般自签名的人家也不认,需要付费买人家的根证书进行签名,好不容易自制个安装包让客户安装还被恶意毒杀,啊这…(所以鄙人只能学习自制证书了,买不起
原创
发布博客 2021.02.28 ·
3107 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

利用ZeroLogon漏洞接管域控权限

目录漏洞介绍实验环境实验开始进入域漏洞验证漏洞利用置空域控密码获取新凭据获取域控半交互式shell获取初始凭据(sam)还原域控密码漏洞介绍CVE-2020-14722 (又称ZeroLogon)是一个windows域控中严重的远程权限提升漏洞。它是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client challenge)、IV等要素可控的情况下,存在较高概率使得产生
原创
发布博客 2021.02.25 ·
2186 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

reGeog与proxifier结合利用

前提:HTTP Server代理用于将所有的流量转发到内网。常见的代理工具有reGeorg,meterpreter,tunna等。目录工具介绍reGeogproxifier实验环境环境问题解决工具利用工具介绍reGeogreGeorg的主要功能是把内网服务器端口的数据通过的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。reGeorg脚本的特征非常明显,很多杀软都会对其进行查杀reGeog支持ASPX、PHP、JSP等web脚本,并特别提供一个Tomcat5版本prox
原创
发布博客 2021.02.24 ·
631 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

HTA(html应用程序)攻击

HTA 介绍HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件界面没什么差别大多数的Windows操作系统都支持Hta文件执行,可双击运行hta应用或命令行窗口mshta.exe解析执行文件,这里的.hta文件可以是本地的也可以是可访问的远程主机上的HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多。它具有桌面程序的所有权限(读写文件、操作注册表等)HTA
原创
发布博客 2021.02.23 ·
4256 阅读 ·
2 点赞 ·
0 评论 ·
12 收藏

域环境的搭建

很多内网的实验需要有存在域的环境进行实验,所以自己学习如何搭建一个域环境方便自己日后实验方便目录搭建过程域环境域控配置域成员配置环境检查域成员登录域搭建过程域环境windows 2012 Server—— 域控DC(如果你能找到中文版的就更好了)ip:10.10.10.253 —— 仅主机模式假设内网段windows 7 —— 域成员ip-1:192.168.101.134 —— NAT模式假设外网段ip-2:10.10.10.250 —— 仅主机模式假设内网段域控配置IP与DNS服
原创
发布博客 2021.02.21 ·
574 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

CS与MSF联动之派生会话

CS 派生会话到MSF当我们CS上线后,先打开msf,启动监听模块use exploit/multi/handler set payload windows/meterpreter/reverse_httpset lhost xxxxset lport xxxxexploit然后在CS新建一个外部监听两边的payload协议一定要对应的然后选择需要派生的会话右击—>Spawn然后选择刚刚创建的监听MSF 派生会话给CS先在 cs 开启监听,Cobalt Strike-&g
原创
发布博客 2021.02.19 ·
1759 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

ATT&CK实战系列(一)

本文较长,思路比较混乱,主要是提高实践体验,师傅们轻喷由于之前一靶场环境问题,先做了二靶场ATT&CK实战系列(二)琢磨篇该靶机是红日安全团队出的域渗透靶机。靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示:环境说明攻击机攻击机 win7 ip:192.168.101.133攻击机 kali ip:192.168.101.129
原创
发布博客 2021.02.19 ·
1130 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

ICMP隧道之PingTunnel利用

目录ICMP隧道PingTunnel环境配置实验利用查看流量包总结ICMP隧道icmp隧道简单、实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备进行通信肯定需要开放端口,而在icmp协议中则不需要。最常见的icmp消息为ping命令的回复,攻击者可以利用命令行得到比回复更多的icmp请求。利用价值,在利用 ping 穿透防火墙的检测,因为通常防火墙是不会屏蔽 ping 数据包的。PingTunnel用于通过ICMP回显请求和答复数据包(通常称为ping请求和答复)可靠地建立TCP连接的
原创
发布博客 2021.02.13 ·
1462 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

端口转发之lcx与portmap结合利用

目录端口转发端口转发与端口映射的区别工具介绍lcxportmap实验利用总结端口转发端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。比如,我们现在在内网中,是没有办法直接访问外网的。但是我们可以通过路由器的NAT方式访问外网。假如我们内网现在有100台主机,那么我们现在都是通过路由器的这一个公网IP和外网通信的。那么,当互联网上的消息发送回来时,路由器是怎么知道这个消息是给他的,而另外消息是给你的呢?这就要我们的ip地址和路由器的端口进行绑
原创
发布博客 2021.02.12 ·
1132 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用lcx作端口映射

端口映射端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。并且,在路由器上还存在一个Session,当内网服务器返回数据给路由器时,路由器能准确的将消息发送给外网请求用户的主机。在这
原创
发布博客 2021.02.12 ·
702 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

ICMP隧道之icmpsh利用

ICMP隧道icmp隧道简单、实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备进行通信肯定需要开放端口,而在icmp协议中则不需要。最常见的icmp消息为ping命令的回复,攻击者可以利用命令行得到比回复更多的icmp请求。利用价值,在利用 ping 穿透防火墙的检测,因为通常防火墙是不会屏蔽 ping 数据包的。icmpshicmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,
原创
发布博客 2021.02.10 ·
724 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

docker搭建phpstudy与DockerHub的使用

由于上一篇Docker下搭建Apache+PHP+Mysql中的php-mysql扩展安装不到,导致要连接本地mysql数据库的功能影响较大。所以又有了一下这一篇…直接在docker中搭建集成环境不香吗…(主要是phpstudy面板功能强大,不是懒的问题- -)phpstudy下载官网phpstudy使用教程一键安装yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh &&a
原创
发布博客 2021.02.07 ·
3731 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Docker下搭建Apache+PHP+Mysql

如何在Docker下搭建Apache+PHP+mysql环境最近想把自己的一个毕设拉进docker仓库中,于是就有了这一篇文章目录拉取镜像启动镜像并进入容器安装mysql存在问题安装Apache安装php测试环境保存当前容器环境为新的镜像拉取镜像(在配置好docker国内镜像源地址之后)docker pull centos(下图是一开始的错误演示,该centos6中的yum地址错误一堆,所以我才pull了一个centos最新版本的镜像)docker images —— 查看镜像启动镜像并
原创
发布博客 2021.02.05 ·
3862 阅读 ·
3 点赞 ·
0 评论 ·
8 收藏
加载更多