小哥不太逍遥
码龄2年
关注
提问 私信
  • 博客:69,004
    69,004
    总访问量
  • 27
    原创
  • 63,589
    排名
  • 126
    粉丝
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2022-08-18
博客简介:

逍遥小哥的博客

博客描述:
渗透测试就像在黑暗中探险,唯一的区别是你试图找到漏洞而不是金子
查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    568
    当月
    11
个人成就
  • 获得150次点赞
  • 内容获得29次评论
  • 获得405次收藏
  • 代码片获得488次分享
创作历程
  • 9篇
    2024年
  • 18篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

文件上传js代码

我们phpstudy开了允许跨域,所以放置需要被引用的xml文件,我们随便找一台网络互通的机器,用另一个phpstudy或者lnmp lamp环境,放一个引用需要被引用的文件,也就是1.2.xml。一般文件上传的话都是奔着getshell去的,但是一般像作者这种小白,很难去突破文件上传的限制,因为这种一旦被成功利用,攻击者将会直接拿到服务器权限。(自己搭建的网站,演示学习一下这种漏洞,不要做违法的事情!弹框只是js代码的一种写法,有很多利用的写法,明显一点的,从外部服务器加载个图片,改变网站标题。
原创
发布博客 2024.09.20 ·
897 阅读 ·
7 点赞 ·
1 评论 ·
7 收藏

PHP伪协议详解

require() // 只在执行到此函数时才去包含文件,若包含的文件不存在产生警告,程序继续运行 require_once() // 如果一个文件已经被包含过,则不会在包含它 include() // 程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行。php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。
原创
发布博客 2024.02.27 ·
1775 阅读 ·
23 点赞 ·
0 评论 ·
25 收藏

全面提升vmwar虚机配置

83代表文件系统,sda3就是我们要修改的分区,它现在大小是115G左右,sda3挂载的是根目录(挂载就是将一个设备(通常是存储设备)挂接到一个已存在的目录上。),这是标准分区,还有一种是lvm分区,是我们创建系统的时候选择的,后续找到lvm分区的环境,我会在这篇文章补充lvm分区如何扩展磁盘容量。文件系统 我们一共是115g 用了1g 还有113g可用,我们增加的10G并没有加上去。parted /dev/sda print free (查看可配的空闲磁盘内存)fdisk -l (查看分区信息)
原创
发布博客 2024.02.26 ·
463 阅读 ·
6 点赞 ·
0 评论 ·
7 收藏

打靶场教学使用sqlmap

sqlmap -r 1.txt --batch --current-db (--current-db就是判断网站是什么数据库的,--batch是自动化执行交互,不需要用户交互了)sqlmap -r ss.txt --batch --is-dba 判断当前用户是不是管理员权限。sqlmap -r ss.txt --batch --privileges 获取数据库用户的权限。sqlmap -r ss.txt --batch --current-user 获取当前用户。
原创
发布博客 2024.02.02 ·
563 阅读 ·
12 点赞 ·
0 评论 ·
10 收藏

一文清晰带你认识redis漏洞

主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只负责读,主机只负责写。在Reids 4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis命令,构造恶意.so文件。数据持久化:Redis提供持久化功能,可以将数据保存到磁盘上,以防止数据丢失。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
原创
发布博客 2024.02.01 ·
1774 阅读 ·
17 点赞 ·
0 评论 ·
29 收藏

NPS内网穿透教程

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器,目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等,此外还支持内网http代理、内网socks5代理、等,并带有功能强大的web管理端,是可视化配置的内网穿透神器。它给的命令是./ 这linux执行文件用的 我们这里用windows。一共需要下载两个 一个是服务端运行的,一个是客户端的。我们下载服务端的,并拖到我们的公网服务器。我的客户端是windows。
原创
发布博客 2024.01.26 ·
533 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

cs上线linux主机

cobaltstike默认只生成windows载荷,不能上线linux主机,CrossC2可以通过生成linux载荷直接上线linux主机(或Mac).由于我们cs客户端是在windows生成木马,就下载win版的crossC2就行。把此文件.cobaltstrike.beacon_keys 文件放到客户端cs的文件夹里。和我上面的命令一样啊,感觉就是配了个路径的环境变量,执行起了更加方便了。这就是生成成功,会在cs客户端目录生成木马文件, 我这里生成了两个。然后把我们刚才用第二个方式生成木马文件丢上去。
原创
发布博客 2024.01.19 ·
1116 阅读 ·
11 点赞 ·
0 评论 ·
13 收藏

MS17-010永恒之蓝漏洞利用(windows7 32位)

第二步:把Eternalblue-Doublepulsar-Metasploit文件中的eternalblue_doublepulsar.rb 拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb。sudo dpkg --add-architecture i386 (开启 32 位架构支持)sudo apt install --install-recommends wine 安装。然后安装win 32架构。接下来开始用msf来打。
原创
发布博客 2024.01.11 ·
878 阅读 ·
7 点赞 ·
0 评论 ·
9 收藏

简单搭建VMware-Esxi6.7

VMware ESXi(原名为VMware ESX)是一种虚拟化操作系统,由VMware公司开发和提供。它是一种专门用于虚拟化服务器的裸金属(bare-metal)超级监视器,可以直接安装在物理服务器上,而无需其他操作系统。通过使用ESXi,企业可以最大程度地利用服务器硬件资源,将其划分为多个虚拟机,并在每个虚拟机中运行不同的操作系统和应用程序。这样可以提高服务器的利用率,减少硬件成本,并简化系统管理和部署过程。总之,VMware ESXi是一种强大的虚拟化操作系统,用于创建和管理虚拟化环境。
原创
发布博客 2024.01.10 ·
558 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

netcat瑞士军刀(正向shell和反向shell)

不管是正向shell还是反向shell 它们都是由被控制端将命令行输入和输入通过tcp/udp端口,发送到控制端,只是正向shell是由控制端主动发起连接的,而反弹shell是被控制端主动发起连接的。原理:被控端将cmd.exe重定向到控制端的6666端口,控制端只需要监听本地的6666端口,被控端主动连接控制端,即可获得shell。原理:被控端将cmd重定向到本地1111端口,控制端主动连接到被控制端的1111端口,即获得shell。反向shell(有安全设备防护,控制端无法主动连接被控制端。
原创
发布博客 2023.12.04 ·
376 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

红日安全 vulnstack (一)

我们这边整理一下,因为这是我们自己搭建的,所以我们物理机肯定和nat网是通的,但是真实情况是win7nat网是外网,所以不能直接用内网cs做服务器,要用公网做服务器,因为内网cs做服务器,外网是ping不通的内网的。我们现在的问题是没有办法直连这三台主机,因为这三台主机不出网,所以我们需要利用中转服务器做一个sock5代理。那么win7是通外网的,win2003和win2008是不通外网,但是与win7是互通的。大家好,这段时间在玩红日安全的靶场,这个靶场质量非常高,推荐大家玩一玩。
原创
发布博客 2023.12.01 ·
316 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

frp内网穿透

大家好 今天讲讲内网穿透,按照我自己的理解,frp相对于 常用的ngrok这种端口映射,是用自己的公网服务器做的映射,而ngrok是把本地内网端口映射到免费的公网的服务器加域名,随机分配的端口上面。本质就是 frp用的是自己的公网服务器 ngrok用的公用公网服务器。[ssh]这个是定义服务的名字 可以随意替换,也可以替换xiaozemaliya的ssh。那我们总结一下 我们访问云服务器的32748端口 就能访问到我们内网服务器的22端口。# frp监听的端口、默认是7000、可根据情况修改。
原创
发布博客 2023.11.22 ·
145 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

服务器模板注入 SSTI

这个注入我也有点晕,没事写写,可能写出来就i清楚了服务器模板注入(Server-side template injection)是当攻击者能够用本地的模板语法去注入一个恶意的payload,然后再服务器端执行该模板的攻击手法。模板引擎是通过将固定模板与多变数据结合起来生成html网页的一种技术,当用户直接输入数据到模板不作任何过滤的时,可能会发生服务端模板注入攻击。这使得攻击者可以注入任何模板指令来操控服务器模板引擎,从而使整个服务器被控制。这边我们在Bugku靶场玩玩这个ssti模板注入。
原创
发布博客 2023.11.07 ·
81 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Proxifier与BurpSuite实现PC小程序抓包

代理服务器配置最终就是这样 ,下面的default不敢乱配,我配了一下,一打开proxifer就断网。这边我抓小程序 WeChatAppEx.exe 这一个就行。接下来配置代理规则 没有配置过的选择add增加一条。先点击箭头指的,然后第一行随便输,第二行输激活码。大家好,今天简单来写个文章,在pc抓小程序的包。我们打开小程序看下https的包过不过burp。名字随便起,这里要改的是要监听的应用程序。我们这边出github下载一个激活工具。和burp监听的ip 端口一致即可。首先是proxifier。
原创
发布博客 2023.11.07 ·
758 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

burp靶场通关教程1

因为这是个普通用户的凭据,这里显示false,那么我们访问管理页面把后面的admin=false粘上去 并改为true(如果有admin=就不用粘贴了,我这访问admin管理面本cookie里面没有admin=false)我们先访问robots.txt 这里提示里面存在管理面板的路径(没有做鉴权,通过不受保护的管理功能这个提示,应该直接访问管理面板路径就可以删除carlos用户了)第一这个--是注释,其次为什么要给administrator后面加单引号,因为这是字符串要闭合,不闭合就报错了。
原创
发布博客 2023.10.12 ·
903 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

红队专用免杀器

Phobos 是一款红队专用免杀木马生成器,采用 PEM 加密动态嵌入 XOR 的方式生成木马,生成木马可以自定义名称和ICO图标。大家好,最近一段时间在忙着写文档,今天空出来的点时间跟大家分享一款好用的免杀器。因为要输入shellcode 我们先暂停住 我们去用cs生成shellcode。应一位大佬的话 能过win10的马才是牛,我们去过一下win10。回到我们刚才的页面输入shellcode。这有一个在线转换ico图标的网站。打开cs的过程我就不演示了。输入ico的路径即可生成。
原创
发布博客 2023.09.01 ·
949 阅读 ·
4 点赞 ·
1 评论 ·
9 收藏

bettercap -- ARP欺骗功能

当你想给你的朋友发送消息时,你的电脑会发送一个广播请求,询问谁拥有你朋友的IP地址对应的MAC地址。你朋友的电脑会收到这个请求,并回复你的电脑,告诉你它的MAC地址是什么。这样,当你发送消息给你的朋友时,你的电脑会误认为攻击者的电脑是你朋友的电脑,将消息发送给了攻击者。换句话说,ARP欺骗就像是有人冒充你的朋友,站在你和你朋友之间,窃听并篡改你们之间的对话。set arp.spoof.targets 192.168.x.x,192.168.x.xxx#设置arp欺骗的目标,这里欺骗的是网关和目标机器。
原创
发布博客 2023.07.27 ·
1176 阅读 ·
3 点赞 ·
1 评论 ·
7 收藏

powershell的实际运用

PowerShell 的语法和命令非常灵活,适用于管理和配置Windows系统,执行文件操作,管理网络等任务。综合起来,这个 PowerShell 脚本将在当前目录下创建名为 "newfile.txt" 的文件,并将字符串 "你已经被黑" 写入该文件,最后会打开默认文本编辑器来显示文件的内容。在执行第一个命令后,脚本的内容会直接显示在 PowerShell 会话中,而不会生成一个实际的文件。: 类似于Unix/Linux的管道操作,可以将多个命令串联起来,将输出传递给下一个命令。
原创
发布博客 2023.07.25 ·
2319 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

Alibaba Nacos权限认证绕过漏洞复现

是一个易于使用的平台,旨在用于动态服务发现,配置和服务管理。它可以帮助您轻松构建云本机应用程序和。2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。为什么会产生这个漏洞?1.认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。
原创
发布博客 2023.07.18 ·
7011 阅读 ·
4 点赞 ·
1 评论 ·
11 收藏

CobaltStrike使用教程详解(基础)

大家好,今天简单来聊聊CobaltStrike,这是我们后渗透阶段必不可少的神器。Cobalt Strike 是一款流行的渗透测试工具,广泛用于红队操作和渗透测试。它由Raphael Mudge创立的Strategic Cyber LLC开发,并于2012年首次发布。Cobalt Strike 提供了一套功能强大的工具和框架,用于模拟网络攻击、横向移动、特权升级、持久化访问以及命令和控制等任务。它旨在帮助安全专业人员评估和改善组织的网络防御能力,同时提供了完整的红队操作平台。
原创
发布博客 2023.07.14 ·
15436 阅读 ·
16 点赞 ·
5 评论 ·
136 收藏
加载更多