安全
文章平均质量分 55
「已注销」
欢迎关注微信公众号【我吃你家米了】,回复关键字【资料】获取各种学习资源
展开
-
vcenter RCE CVE-2021-21972 漏洞复现与分析
http://144.34.164.217/cve-2021-21972vcenter-rcelou-dong-fen-xi.htmlhttp://144.34.164.217/cve-2021-21972vcenter-rcelou-dong-fen-xi.html原创 2021-03-08 05:12:52 · 1424 阅读 · 0 评论 -
zabbix认证后的命令执行
144.34.164.217/zabbixren-zheng-hou-de-ming-ling-zhi-xing.html原创 2021-01-12 12:49:21 · 279 阅读 · 0 评论 -
windows ACL、DACL、SACL、ACE
个人博客微信公众号原创 2021-01-08 17:25:19 · 692 阅读 · 0 评论 -
非约束委派账户配合printerbug域内提权
https://mp.weixin.qq.com/s/aM2k01N6_H5FOxoEyj39LA原创 2020-12-24 21:55:32 · 694 阅读 · 0 评论 -
nmap绿色版 兼容linux和windows 无需安装
https://gitee.com/wochinijiamile/smartya/raw/master/%E5%85%B3%E6%B3%A8%E5%BE%AE%E4%BF%A1%E5%85%AC%E4%BC%97%E5%8F%B7%E3%80%8A%E6%88%91%E5%90%83%E4%BD%A0%E5%AE%B6%E7%B1%B3%E4%BA%86%E3%80%8B%E5%90%8E%E5%8F%B0%E5%9B%9E%E5%A4%8Dnmap%E8%8E%B7%E5%8F%96%E8%A7%A3%E原创 2020-12-23 18:49:19 · 3476 阅读 · 1 评论 -
获取windows登录日志
http://localhost:8000/huo-qu-windowsdeng-lu-ri-zhi.html原创 2020-12-22 21:50:07 · 590 阅读 · 0 评论 -
weblogic CVE-2020-14882~14883漏洞分析
http://144.34.164.217/weblogic-cve-2020-1488214883lou-dong-fen-xi.html原创 2020-12-13 22:24:15 · 660 阅读 · 0 评论 -
Weblogic CVE-2020-14882~14883 exp脚本
友链https://mp.weixin.qq.com/s?__biz=MzkzNTA0NzgyMA==&mid=2247483812&idx=1&sn=45c44905a3b78bd3617f5ec701e9890a&chksm=c2b2a647f5c52f510b48a6c790a4971d2944a7e79f9c706378994398dd2ae4ad84641e7f5067&token=738837310&lang=zh_CN#rd原创 2020-11-30 01:29:54 · 724 阅读 · 0 评论 -
weblogic后台密码解密
<%@page pageEncoding="utf-8"%><%@page import="weblogic.security.internal.*,weblogic.security.internal.encryption.*"%><% EncryptionService es = null; ClearOrEncryptedService ces = null; String s = null; s= request.getParameter原创 2020-11-26 21:54:01 · 899 阅读 · 0 评论 -
CVE-2020-14882~14883(Weblogic RCE)
https://mp.weixin.qq.com/s?__biz=MzkzNTA0NzgyMA==&mid=2247483787&idx=1&sn=9406a10d2f78d20c1dc57b0cf98618db&chksm=c2b2a668f5c52f7e386c84f9e22379e7d4a3e7ee470e07427c4327555d98af7d7f5c103bf353&token=517092499&lang=zh_CN#rd原创 2020-11-23 09:05:16 · 477 阅读 · 0 评论 -
CVE-2020-1472(zero-logon)
https://mp.weixin.qq.com/s/BZ_-ud67FpUgkP48GCtBUA原创 2020-11-22 18:35:42 · 367 阅读 · 0 评论 -
https通信过程
https://penhub.space/httpstong-xin-guo-cheng.html原创 2020-11-16 04:53:55 · 252 阅读 · 0 评论 -
关于windows空会话的一些研究
参考:https://sensepost.com/blog/2018/a-new-look-at-null-sessions-and-user-enumeration/详细阅读https://gitee.com/wochinijiamile/suiyi/blob/master/biji.docx自己编写一个应用,如下:调用DsrGetDcNameEx2Rpc方法使用impacket框架该框架可以通过smb协议调用各种各样的rpc方法该应用接收一个潜在的用户名列表作为参数然后依次使用该列原创 2020-10-18 12:09:38 · 413 阅读 · 0 评论 -
windows 空会话 ipc$域控 SYSVOL 和NETLOGON共享
其实在2003以后就没有空会话了匿名用户是不可能连接到目标主机的共享的比如下面这条命令net use 192.168.1.2\ipc$对于工作组中的主机,这条命令是肯定会失败的,但是对于入域的主机,这条命令是可以成功的,因为windows会自动提供隐性认证,所谓隐性认证就是使用计算机账户去进行认证大家可以自行使用wireshark进行抓包过滤规则为tcp.port==445...原创 2020-10-16 01:16:13 · 655 阅读 · 0 评论 -
禁用Shell Hardware Detection服务以防范U盘马
该服务主要用于在U盘插入时弹出提示框,禁用之后即使U盘被做了手脚也不会直接启动可执行文件原创 2020-09-29 20:35:11 · 1371 阅读 · 0 评论 -
phpmyadmin 3.x RCE 代码审计
http://144.34.164.217/phpmyadmin-3x-rceshen-ji.html原创 2020-09-02 10:35:59 · 498 阅读 · 0 评论 -
域内横向移动
http://144.34.164.217/heng-xiang-yi-dong.html原创 2020-09-02 10:35:08 · 464 阅读 · 0 评论 -
域内信息搜集
http://144.34.164.217/yu-nei-xin-xi-sou-ji.html原创 2020-09-02 10:34:06 · 331 阅读 · 0 评论 -
Amass使用方法
简介Amss官网地址github地址不管你是安全研究人员还是运维人员,你都有将本组织的外部攻击面映射出来的需求。这个映射其实说白了就是信息搜集和侦察。OWASP的Amass项目可以在很大程度上帮助您的组织完成这项工作,这具体取决于您的需求。这篇文章中我们将会着重讲解如何使用Amass去搜集一个组织的外部资产。我们着重讲解子域名发现技术。我们将这篇文章分成了几部分...原创 2020-04-19 13:23:34 · 11733 阅读 · 1 评论 -
laravel
http://144.34.164.217/laravellou-dong-xiang-jie.html原创 2020-08-04 22:03:04 · 315 阅读 · 0 评论 -
SQL盲注相关
http://144.34.164.217/sqlmang-zhu-xiang-guan-ji-zhu.html原创 2020-07-26 14:40:52 · 265 阅读 · 1 评论 -
DNS之SPF记录
http://144.34.164.217/dnszhi-spfji-lu.html#SPF记录和TXT记录原创 2020-07-15 03:41:24 · 460 阅读 · 0 评论 -
MODX evolution1.0.5代码审计
http://144.34.164.217/modx-evolution105dai-ma-shen-ji.html备份连接原创 2020-07-05 13:22:17 · 313 阅读 · 0 评论 -
基于python编写的RAT(Remote Administration Tool)——Pupy
友链项目地址推荐使用docker安装本文章在ubuntu 18 (64位)下进行测试原创 2020-06-25 17:06:22 · 939 阅读 · 0 评论 -
一句话安装msfconsole
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstallchmod 755 msfinstall./msfinstall原创 2020-06-24 11:01:25 · 736 阅读 · 0 评论 -
基于python编写的RAT(Remote Administration Tool)——Stitch
友链项目地址读到下面发现作者说有一个跟自己的工具很类似的一个更厉害的工具—pupy此远控具有如下优点自动补全命令和文件名反病毒软件检测开启/关闭显示器隐藏/取消隐藏文件和文件夹查看和修改hosts文件查看系统环境变量键盘记录器查看目标主机的地理位置等信息执行自定义python脚本截屏虚拟机检测上传下载文件dump目标主机hash将有效载荷的属性被“伪装”为其他已知程序针对windows的特点显示用户名/密码登录框,以获取目标的用户名和密码获取chrome中保存的原创 2020-06-23 22:43:53 · 987 阅读 · 0 评论 -
调试laravel代码遇到403 错误
解决方法就是在vhost.conf中创建一个虚拟主机,根目录是laveral的public目录<VirtualHost *:80> ServerName laravelht.vn DocumentRoot C:/phpStudy/PHPTutorial/WWW/asd/laravel/public SetEnv APPLICATION_ENV "development" <Directory C:/phpStudy/PHPTutorial/WWW原创 2020-06-16 16:21:01 · 589 阅读 · 0 评论 -
js处理nmap扫描(banner扫描--系统类型探测)结果
nmap banner扫描的命令nmap -sS -sV -O -p1024,1026,1394,2000,21,22,3306,443,4443,4444,4568,5245,5247,554,58000,6030,6048,6049,6060,6061,6301,6302,6303,80,8000,8001,8002,8081,8090,8091,81,82,8291,8292,90,9000,9051,9052,9096,9097,95,99 -T5 -oX nmap-results.xml -iL原创 2020-06-16 00:22:08 · 1264 阅读 · 0 评论 -
漏洞搜集
Apace Slor rcecve-2019-17558原创 2020-04-18 20:29:11 · 357 阅读 · 0 评论 -
Hydra教程——非常详细
首先介绍一下Hydra所支持的协议Cisco AAACisco authCisco enableCVSFTPHTTP(S)-FROM-GETHTTP(S)-FROM-POSTHTTP(S)-GETHTTP(S)-HEADHTTP(S)-ProxyICQIMAPIRCLDAPMS-SQLMySQLNNTPOracle ListenerOracle SIDPC-AnywherePC-NFSPOP3PostgreSQLRDPRexecRloginRshSI原创 2020-05-26 02:54:17 · 3432 阅读 · 1 评论 -
Hydra -f和-F的区别
现在我们有两台linux,一台密码是root:1234,另一台是deeplearning:deeplearning现在我们使用-M指定目标机器-M targets.txttargets.txt:192.168.131.134192.168.131.136然后使用-C指定用户名和密码列表文件-C cred.txtcred.txt:root:1qfgseroot:1qfgseasdasdroot:1qfgseasdewr43qrefroot:1qfgsee5tyhnfgf34476u7原创 2020-05-26 02:36:09 · 801 阅读 · 0 评论 -
SecQuan博主验证
secquan.org账户名:7913hxjwisjbb复活帖地址原创 2020-04-28 05:06:45 · 911 阅读 · 1 评论 -
钓鱼框架 GoPhish的使用介绍
官网地址windows版本高速下载连接该钓鱼框架基于go语言进行编写,解压缩后直接运行gophish.exe即可然后访问:https://127.0.0.1:3333默认凭证:admin/gophish创建Users & Groups这个是用来设置你要发送邮件的收件人地址编辑email template这个是用来编辑邮件的landing pagessending ...原创 2020-04-21 16:26:04 · 6162 阅读 · 10 评论 -
MySQL文件读取
asd原创 2020-04-21 09:36:55 · 296 阅读 · 0 评论 -
mysql报错注入
参考文章备份连接本地测试未复现mysql版本为5.7.26转载 2020-04-11 22:16:36 · 310 阅读 · 0 评论 -
渗透入门的一些相关笔记
突然翻到了自己上大学时刚入门时做的一些笔记,好怀念啊web渗透学习日志.docxsqli-labs-master手注记录.docx这个是之前在网上找的,并不是自己做的笔记,但是实测有效wamp配置.doc...原创 2020-03-11 13:19:17 · 248 阅读 · 0 评论 -
SysKey 和 SAM
SAM意为Security Accounts ManagerSAM用于存储Windows本地用户的账户信息,对于域环境,SMA还会存储域用户的账户信息它存在于注册表中,实际物理位置是%WINDIR%\system32\config总的来说,有两种形式的hash存储在SAM中,一种是LanMan hash,一种是NT hashLanMan hash有以下三种缺点:没有加盐,容易被彩虹...翻译 2020-02-13 16:10:40 · 1066 阅读 · 0 评论 -
验证软件的PGP签名
PGP,Pretty Good Privacy是一种公钥加密算法PGP常被用来加密和签名通信数据我们可以使用PGP来验证我们从网站上下载下来的软件没有被篡改软件的作者会使用PGP软件对他们软件进行签名,这样你就可以在下载后验证软件的完整性因为PGP是非对称加密,作者会用自己的私钥进行软件的签名,因此我们需要先获取到作者的公钥,一般网站会直接提供然后我们需要检查该公钥的指纹以确保它是正确...翻译 2020-02-12 01:54:04 · 3504 阅读 · 0 评论 -
CSRF
在这一章节中,我们将会讲解什么叫做CSRF,CSRF常见的漏洞场景,以及CSRF的防御措施什么是CSRF跨站请求伪造,又被称为CSRF,是一个web漏洞,该漏洞可能会导致攻击者诱导用户执行该用户非本意要去执行的操作。该漏洞可导致攻击者在一定程度上规避同源策略,该策略主要是设计用来阻止不同的网站互相引用对方的资源CSRF攻击带来的影响是什么在一个成功的CSRF攻击中,攻击者导致受害者执行自己...原创 2020-01-31 00:34:23 · 530 阅读 · 0 评论 -
渗透测试流程以及相关工具
前期信息搜集阶段httrack拷贝目标网站静态资源,本地浏览,避免在对方网站上留下过多的指纹google-hackingtheHarvester目标邮箱以及子域名搜集工具NETCRAFT一个网站,可以直接在该网站上输入目标网址,之后该网站会给出目标网址的详细信息从目标的DNS获取信息dig尝试区域传送dig @192.168.1.23example.com et AXFR1...原创 2020-01-21 11:23:18 · 1014 阅读 · 1 评论