大方子
码龄12年
  • 2,006,973
    被访问
  • 182
    原创
  • 3,570
    排名
  • 2,023
    粉丝
  • 68
    铁粉
关注
提问 私信
  • 加入CSDN时间: 2010-04-04
博客简介:

大方子

博客描述:
(在职考研中)记录着自己的见闻【ms08067】【贝塔安全实验室】 ***有任何问题 请留言私信 空闲时间统一回复***
查看详细资料
  • 6
    领奖
    总分 2,663 当月 1
个人成就
  • 获得1,209次点赞
  • 内容获得362次评论
  • 获得5,882次收藏
创作历程
  • 2篇
    2022年
  • 21篇
    2021年
  • 6篇
    2020年
  • 94篇
    2019年
  • 228篇
    2018年
  • 78篇
    2017年
成就勋章
TA的专栏
  • VULNHUB靶场题解集合
    16篇
  • 红队技术
    1篇
  • 框架漏洞
    3篇
  • 红队技术成长记录
    2篇
  • Python
    25篇
  • Web安全成长记录
    2篇
  • HTB靶场题解集合
    23篇
  • WEB安全
    3篇
  • 上传漏洞
    1篇
  • 反序列漏洞
    1篇
  • PHP
    14篇
  • 未授权访问漏洞
    1篇
  • CTF
    50篇
  • 经验心得
    153篇
  • 技术分享
    94篇
  • 工具分享
    31篇
  • Kali
    14篇
  • Docker
    15篇
  • 安全实战
    11篇
  • 内网渗透
    10篇
  • PowerShell
    3篇
  • 中间件漏洞
    14篇
  • 权限提升
    3篇
  • 其他漏洞
    4篇
  • XXE
    1篇
兴趣领域 设置
  • 安全
    系统安全web安全
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

【VulnHub系列】DC4

https://note.youdao.com/s/FdSgf6NE
原创
发布博客 2022.04.09 ·
259 阅读 ·
0 点赞 ·
0 评论

【Vulnhub系列】Breach1.0

https://note.youdao.com/s/4hswPJul
原创
发布博客 2022.04.04 ·
284 阅读 ·
0 点赞 ·
0 评论

【防溯源】利用腾讯云来隐藏连接 Webshell 的真实 IP

https://note.youdao.com/s/FViFcKpS
原创
发布博客 2021.07.31 ·
4940 阅读 ·
3 点赞 ·
5 评论

【强烈推荐】ProxyPool-快速构建免费代理池

项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd ProxyPool[root@localhost ProxyPool]# docker-compose
原创
发布博客 2021.07.23 ·
5296 阅读 ·
3 点赞 ·
0 评论

Kibana本地文件包含漏洞(CVE-2018-17246)

影响版本ElasticSearch Kibana < 6.4.3ElasticSearch Kibana < 5.6.13搭建过程cd vulhub-master/kibana/CVE-2018-17246 docker-compose up -d验证POChttp://your-ip:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../
原创
发布博客 2021.07.23 ·
4567 阅读 ·
0 点赞 ·
1 评论

【红队技术】第二节:信息收集

https://note.youdao.com/yws/res/88397/85F7B5DA551640E48A7BB98C7E241395
原创
发布博客 2021.06.13 ·
4782 阅读 ·
0 点赞 ·
1 评论

Python3 webdriver 对于只有鼠标悬停才会显示的元素如何定位点击

最近在写自动封禁的脚本,遇到一个元素只有悬停才能显示功能菜单的问题我需要鼠标悬停到【响应处置】等待元素出现后再选择【一键响应】功能下面是解决该问题的代码段from selenium.webdriver.common.action_chains import ActionChainsresponse = driver.find_element_by_xpath("//*[@id='wrap']/nz-spin/div/div/div[1]/div/app-dispose-opt/nz-butto
原创
发布博客 2021.05.09 ·
4557 阅读 ·
0 点赞 ·
0 评论

【红队技术】第一节:认识红队及安全法规(简记)

原版笔记地址:http://note.youdao.com/noteshare?id=316bde2a8fa68191d2c2ae30099d9f7d&sub=BB7B82FD573643DABF0DEE0E2807B34C什么是红蓝对抗?类似于军事领域的红蓝军对抗,企业可以通过红蓝对抗来检验企业安全状况,同时也可以通过红蓝对抗演练来寻找自身所存在的防御薄弱点。在网络安全中,红蓝对抗中蓝军扮演黑客、红军扮演防御者。在国外的话,扮演黑客的团队经常称作红队,但是在国内称为蓝...
原创
发布博客 2021.04.29 ·
5112 阅读 ·
0 点赞 ·
1 评论

【Web安全】第二节:认识数据库

建议直接查看原版笔记:http://note.youdao.com/noteshare?id=7bfcee1c5dd9b1f5d14d1d6812a92dba&sub=C05F3698370545B4A3B5EAFFBE573919本节目标:学会数据库的基本使用1、什么是关系型和非关系型数据库,两者都包含哪些种类的数据库?关系型数据库:关系型数据库最经典的数据结构就是表,数据存储再数据表的行和列中,并且数据表之间可以相互协作存储,也容易提取数据。关系型数据库...
原创
发布博客 2021.04.29 ·
5912 阅读 ·
5 点赞 ·
8 评论

python3 Requests模板没有MOVE请求方法问题的解决

使用Python编写IIS-PUT漏洞时,发现Requests没有MOVE请求方法后来发现Requests模块的request方法是可以自定义请求方法的下面就是利用request方法自定义MOVE请求方法r = requests.request('MOVE', url=link + "/test.txt", headers={'Destination':link + "/shell.{0}".format(ext)})...
原创
发布博客 2021.04.24 ·
4562 阅读 ·
0 点赞 ·
0 评论

【Web安全】第一节:Web运行环境的搭建

第一节用MD的格式写的,写的比较多转发到CSDN有点麻烦。这次就直接放上笔记的连接文档:【Web安全】第一节:Web运行环境的搭建...链接:http://note.youdao.com/noteshare?id=1657ef6c5bfcaed4084e3ad826fbd7ff&sub=0DAA3F129DEC4EBDAC47C64499BDC995http://note.you... (undefined→中文)(0.349 秒) http://note.youdao..
原创
发布博客 2021.04.24 ·
4556 阅读 ·
0 点赞 ·
1 评论

Python3 docxtpl 创建docx并在指定位置插入图片

前段时间在写自动化工作脚本,需要把图片插入到docx的指定位置。网上的资料比较杂,所以写一下进行整理1.jpg:2.jpg:test.docx:然后把这3个文件放在同个目录下完整代码如下:#!/usr/bin/env python3# -*-coding:utf-8-*-import docxtplfrom docx.shared import Mmimport sys# 要编辑的docx文档模板路径docx_path = sys.path[0] + r"\test.do
原创
发布博客 2021.04.18 ·
7485 阅读 ·
5 点赞 ·
2 评论

【Vulnhub系列】DC3

文章目录基本信息实验过程额外补充利用php反弹shell使用Linux-Exploit-suggestion来辅助提权靶机下载地址:https://download.vulnhub.com/dc/DC-3-2.zip基本信息Kali:192.168.61.145DC3:192.168.61.163实验过程同样先通过arpscan扫描找出DC3的IP地址sudo arp-scan --interface eth0 192.168.61.1/24这里可以直接看出DC3的IP地址为192.1
原创
发布博客 2021.04.08 ·
4849 阅读 ·
0 点赞 ·
0 评论

【Vulnhub系列】DC2

文章目录基本信息实验过程额外内容rbash另一种绕过方式另一种查看当前用户可用命令方式靶机下载地址:https://www.five86.com/downloads/DC-2.zip基本信息Kali:192.168.61.145DC2:192.168.61.162实验过程在Kali中先进行内网探活sudo arp-scan --interface eth0 192.168.61.1/24排查筛选得知,192.168.61.162为DC2的IP地址接下来用Nmap对DC2进行端口扫描n
原创
发布博客 2021.04.08 ·
4848 阅读 ·
0 点赞 ·
1 评论

Kali源 + 2020Kali没有arpspoof

用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c
原创
发布博客 2021.03.30 ·
5638 阅读 ·
2 点赞 ·
0 评论

【Vulnhub系列】DC1

文章目录基本信息实验过程额外内容使用CVE2014-3704添加管理账号另一种查询具有root权限命令的find语句下载地址:https://www.vulnhub.com/entry/dc-1-1,292/基本信息Kali:192.168.56.116DC1:192.168.56.115实验过程现在Kali中使用arp-scan进行主机探活sudo arp-scan --interface=eth1 192.168.56.0/24逐个排查发现DC1的IP地址为192.168.56.11
原创
发布博客 2021.03.07 ·
5246 阅读 ·
2 点赞 ·
0 评论

使用Metasploit web_delivery 反弹shell

Metasploit的Web Delivery Script是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。当攻击者对系统有一定的控制权时,这种攻击成为一种非常有用的工具,但不具有完整的shell。另外,由于服务器和有效
原创
发布博客 2021.02.07 ·
4769 阅读 ·
0 点赞 ·
0 评论

(CVE-2021-3156)Linux sudo权限提升漏洞 复现

漏洞概述1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用户尽快采取措施进行防护。影响范围# 查看sudo版本
原创
发布博客 2021.01.31 ·
8976 阅读 ·
4 点赞 ·
4 评论

PingTunnel建立ICMP隧道

介绍Kali:192.168.61.145WEB(Debian):192.168.61.151win2008:192.168.61.154假设我们Kali无法直接连接到win2008的3389端口,需要把WEB服务器作为跳板,再连接到win2008的3389端口实验过程我们需要现在Kali和WEB服务器上安装PingTunnelPingTunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel/以下是在Kali演示安装过程解压并
原创
发布博客 2021.01.29 ·
4658 阅读 ·
0 点赞 ·
0 评论

icmpsh建立ICMP隧道

Kali:192.168.61.145Win7:192.168.61.128Kali上先下载icmpshgit clone https://github.com/inquisb/icmpsh.git安装python-impacketapt-get install python-impacket关闭Kali系统自己的ping回复(实验完成后,记得设回0)然后进入icmpsh文件夹内执行# python icmpsh_m.py [攻击机IP][目标IP]python icmpsh_m
原创
发布博客 2021.01.27 ·
4637 阅读 ·
0 点赞 ·
0 评论
加载更多