自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 资源 (5)
  • 收藏
  • 关注

原创 win7 netsh配置IP

win7 netsh配置IP netsh interface ipv4 netsh interface ipv4> netsh interface ipv4>set address “本地连接 2” static 10.10.10.10 255.255.255.0netsh interface ipv4> netsh interface ipv4> netsh interface ip

2018-01-02 13:48:16 1281

原创 Git教程

Git教程

2017-12-31 12:06:17 331

原创 kali 2017开启ftp

kali 2017开启ftpatp-get install vsftpd vi /etc/vsftpd.conf 在最后一行添加 local_root=/vi /etc/ftpusers 删除root帐号vsftpd restart

2017-12-07 19:10:16 6137 1

原创 scapy安装在win7上

scapy 在win7上安装需要32为python-2.7.5 依赖模块如下:都是32位 2014/08/21 03:00 275,476 dnet-1.12.win32-py2.7.exe 2014/08/21 02:50 1,196,032 impacket-0.9.11.win32.msi 2014/08/21 03:01

2017-12-04 20:49:59 725

原创 Eclipse+tomcat+jdk1.7开发环境

Eclipse+tomcat+jdk1.7开发环境环境win7x_64eclipse 4.6 x64 http://dx6.xiazaiba.com/Soft/E/Eclipse_4.6_x64_XiaZaiBa.zip jdk1.7 x64 http://js.9553.com/soft/jdk-7u79-windows-x64-20151024.rar环境配置在“环境变量”的“系统变量”选

2017-10-19 16:37:10 918

转载 浅谈WAF绕过技巧

掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用户的每个请求都会被发送到指定的CDN节点上,最后转发给真实站点。这个过程就好像加了一道关卡,这个关卡提供了缓存、加速、防御的特点。绕

2017-10-18 13:57:41 1322

原创 CVE-2017-12617漏洞分析

CVE-2017-12617Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。环境使用image: tomcat:7.0.79-jre8复现漏洞docker-compose

2017-10-18 13:42:28 3396

原创 Hexo+GitHub

0x01: Installing Hexo is quite easy:Node.js https://nodejs.org/dist/v8.6.0/node-v8.6.0-x64.msiGit https://git-scm.com/download/wininstall Hexo $ npm install -g hexo-cli 0x02:Once Hexo is instal

2017-09-28 19:51:21 212

原创 S2-052(CVE-2017-9805)

S2-052(CVE-2017-9805)struts2 052远程代码执行漏洞POC利用(影响版本:Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12) 官方介绍:https://cwiki.apache.org/confluence/display/WW/S2-052 此POC是在struts-2.5.12版本测试验证的。测试环境搭建

2017-09-12 19:03:43 1109 1

原创 PentestBox-v2.2 基础

0x00: Win70x01: 1/下载PentestBox-with-Metasploit-v2.2.exe https://pentestbox.org/zh/2/默认解压到c:\PentestBox;建议使用默认路径。 3/注意解压后需要5G左右的空间目录结构 PentestBox.bat PentestBox.exe base bin

2017-09-08 11:01:46 3769

原创 PentesetBox 升级Metasploit

PentesetBox 升级Metasplit1/ruby-2.2.6-i386-mingw32 覆盖 PentestBox Base->ruby;需要升级ruby版本。 2/执行升级命令 ruby msfupdate 升级之后 fatal: unable to auto-detect email address (got ‘Administrator@sju-PC.(none)’)

2017-09-07 17:04:00 2879

原创 gitlab docker-compose笔记

0x00:环境docker的版本是升级后的。root@ubuntu:~# docker version && lsb_release -aClient: Version: 17.07.0-ce API version: 1.31 Go version: go1.8.3 Git commit: 8784753 Built: Tue Aug 29 17:4

2017-09-05 14:12:52 2943

原创 Apache Struts Jakarta Multipart Parser OGNL Injection(Metasploit)复现失败

0x01:环境 PentestBox2.2 下载Exploit https://www.exploit-db.com/exploits/31433/ 加载到metasploit-framework.bak\modules\exploits\multi\http\struts0x02:msf exploit(41614) > use exploit/multi/http/struts/416

2017-09-01 16:59:57 836

原创 CTFd环境安装

0x01下载: https://github.com/CTFd/CTFd/archive/1.0.3.tar.gz0x02安装 Ubuntu 14.04.3 LTS./prepare.sh to install dependencies using apt. Modify CTFd/config.py to your liking. 默认即可 Use python serve.py in a

2017-08-29 19:01:21 4517

转载 浅谈WAF绕过技巧

浅谈WAF绕过技巧 作者: Se7en 分类: web安全,信息安全 发布时间: 2017-06-11 22:18 waf分类掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用

2017-08-29 14:34:49 1104

原创 Apache Struts 2.3.x Showcase - Remote Code Execution漏洞分析

0x01环境: Linux f39e3e6b024a 3.13.0-61-generic #100-Ubuntu SMP Wed Jul 29 11:21:34 UTC 2015 x86_64 GNU/Linux Docker tomcat:9.0 Apache Struts 2.3.x Showcasedocker/ ├── tomcat │ └── Dockerfile └──

2017-08-18 19:09:38 858

原创 Kali2017安装openvas7.02

root@kali:~# apt-get updateroot@kali:~# apt-get dist-upgrade 这一步可以不执行root@kali:~# apt-get install openvasroot@kali:~# openvas-setup第一次安装CA会报错,再安装一次更新到2017漏洞库。检查服务已经正确启动。root@localhost:~# netstat -l

2017-08-10 21:37:00 2552

原创 实验吧ctf

1/登陆一下好吗??http://ctf5.shiyanbar.com/web/wonderkun/web/index.html =' =' ctf{51d1bf8fb65a8c2406513ee8f52283e7}2/who are you ? http://ctf5.shiyanbar.com/web/wonderkun/index.php import requestsimpor

2017-07-25 20:02:43 3253

转载 PHP上传绕过

0x01: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。 1 绕过方法绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的。 例如:文件名本

2017-07-20 14:30:34 2264

原创 kali 2017 vmware11复制粘贴功能--open-vm-tools.servic

1.国内更新源清华大学软件更新源:deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling contrib main non-free终端输入:leafpad /etc/apt/sources.list 打开后把上面的源加进去,然后把kali的源注释掉,即在行首加#。这样在更新时就会非常快。2.更新系统和软件apt-get update

2017-07-05 22:30:57 8285 1

原创 Discuz3.3搭建在Docker环境

ubuntu14 安装docker Discuz_X3.3构建docker imageDockerfile `FROM php:5.6-apacheRUN echo "Asia/Shanghai" > /etc/timezone;dpkg-reconfigure -f noninteractive tzdataRUN apt-get update && apt-get install -y

2017-06-30 17:33:03 3533

转载 DiscuzX3.2_SSRF_EXP环境测试

DiscuzX3.2_SSRF_EXP 1.环境 Ubuntu 14.04.3+docker +pocsuite https://github.com/C1tas/DiscuzX3.2_SSRF_EXP 2. Requirements Python 2.6+ Works on Linux, Windows, Mac OSX, BSD Installation The quick way

2017-03-28 11:07:30 2904 2

原创 Ubuntu 14.04.3 struts2漏洞环境

Ubuntu 14.04.3 struts2漏洞环境

2017-03-28 10:22:11 512

转载 Webshell变形技术

未知攻焉知防 — Webshell变形技术集锦 作者: 邮箱投递 2015年09月17日 23:17:02 8030 次阅读来源: 安全狗 本文主要针对webshell变形技术进行一次总体的分析和提炼,欢迎交流。0x1: 利用字符串变形技术改变隐秘特征码传统的shell免杀方式, 利用字符串函数以及字符串操作符, 将字符串进行多次分割、编码、变形后再组装成后门代码然后调用执行.简单的字符串变形

2017-03-03 15:04:17 706

转载 图片木马绕过站点上传文件检查

第一种方法: 利用copy命令 详细操作为 1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了) 2.<%eval request(“keio”)%> 存为1.asp(就是一句话木马) 3.copy 1.jpg /b + 1.asp /a 2.jpg 解释一下代码 复制当前目录下的 1.jpg

2017-03-03 14:43:32 4905

转载 SQLi-Labs学习笔记

SQLi-Labs学习笔记git clone https://github.com/Audi-1/sqli-labs.git

2017-03-03 14:25:22 472

原创 渗透测试教程(基础篇)-3

三. 配置指南 30 3.1 配置更新源 30 3.2 更新metasploit-framework 30 3.3 设置系统自动启动SSH服务 31 3.4 使用SSH进行远程登录 31 3.5 代理隧道 34 三. 配置指南 3.1 配置更新源root@kali:~# vim /etc/apt/sources.listdeb http://http.kal

2016-12-19 16:04:27 1199

原创 渗透测试教程(基础篇)-2

二. Kali 介绍 9 2.1 Kali Linux 特性 10 2.2 下载Kali Linux 11 2.2.1 封装最新的Kali ISO 11 2.2.2 官方Kali Linux镜象 11 2.3 制作定制的Kali镜象 12 2.3.1 准备开始 12 2.3.2 封装Kali ISO的配置(可选) 12 2.3.3 封装ISO 13 2.3.4

2016-12-19 15:58:55 3164

转载 34款Firefox渗透测试插件

工欲善必先利其器,firefox一直是各位渗透师必备的利器,小编这里推荐34款firefox渗透测试辅助插件,其中包含渗透测试、信息收集、代理、加密解密等功能。 1:Firebug Firefox的 五星级强力推荐插件之一,不许要多解释 2:User Agent Switcher 改变客户端的User Agent的一款插件 3:Hackbar 攻城师必备工具,提供了SQL注入和XSS攻击

2016-11-23 13:38:23 1034

原创 windows远程连接kali linux

1.配置kali更新源vim /etc/apt/sources.list把原来kali的官方源注释掉,粘贴以下四行进去deb http://mirrors.ustc.edu.cn/kali sanamain non-free contribdeb-src http://mirrors.ustc.edu.cn/kali sanamain non-free contribd

2016-04-11 19:53:49 8115

原创 都是python写的渗透测试工具

Python tools for penetration testersIf you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich

2015-08-31 15:50:30 2888

转载 国外整理的一套在线渗透测试资源合集

国外整理的一套在线渗透测试资源合集2015-01-16 16:49:03 来源:360安全播报 阅读:15169次 点赞(0) 收藏(0)分享到:渗透测试阿克西一组很棒的渗透测试资源,包括工具、书籍、会议、杂志和其他的东西目录:在线资源渗透测试资源Shell 脚本资源

2015-08-31 15:14:12 2376

转载 OSSTMM安全测试技术概述--开源安全测试方法手册

原创]OSSTMM安全测试技术概述--开源安全测试方法手册  开源安全测试方法手册OSSTMM 经过多年持续的更新及改善 ,已经成为安全界主流的安全测试技术框架;但国内尚无详细说明文档可供参考。笔者将自己对于OSSTMM的学习及实践心得进行整理,形成了这篇说明文档,供安全同行参考  1   引言为了保障企业信息系统安全,在处理安全问题,进行风险管理时

2015-08-31 15:13:18 4571

转载 sqlmap使用笔记

sqlmap使用笔记 Sqlmap简介  官方网址:http://sqlmap.org  Github地址:https://github.com/sqlmapproject/sqlmap  中文使用说明:http://www.91ri.org/6775.htmlSqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它

2015-08-31 15:09:09 351

转载 Google技巧之inurl

Google技巧之inurl 2013-01-29 11:27:13分类: 网络与安全前面介绍了google技巧之site和filetype,今天就来说一下inurl。对于初学者来说,可能不知道“URL”是个什么东西。URL = Uniform / Universal Resource Locator,翻译成中文就是“统一资源定位符”,也被称为“网页地址”或

2015-08-31 15:01:12 1576

WebGoat讲解

webgoat讲解

2016-03-15

网络安全公司网屏(NetScreen)的研究

2014年1月13日, 华尔街著名对冲基金Ellio发布关于Juniper的分析和整改报告, 其中关于NetScreen的收购被定义为失败和并为之可惜. 其原文为:“ Pure­play security vendors today have a combined market cap of ~$30B. NetScreen was a leader and would have been more valuable and successful had it not lost share under Juniper’s ownership” 【编者译:目前,安全厂商的市值总体规模大约为三百亿美金的规模。 NetScreen曾经是这个领域的领导者。(我们认为),如果不是因为在 Juniper的管理控制下丢失了市场份额,NetScreen本身应该是会具备更大的 价值和成功】

2016-03-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除