自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 资源 (4)
  • 收藏
  • 关注

原创 ansible搭建和基本使用

配置winrm之前检查系统版本,以及powershell版本,如果是Server2008R2版本,则需要升级powershell至4.0版本。Server2012R2以上的版本不需要升级powershell。登录用户名、密码以及。

2024-01-02 09:38:42 485

原创 openvpn搭建

docker版本的openvpn:https://github.com/kylemanna/docker-openvpn。使用docker搭建,docker安装这里不再赘述。拉取docker镜像。

2024-01-02 09:15:48 540

原创 kerberos中继攻击

python gets4uticket.py kerberos+ccache://rangenet.com\win10$:win10.ccache@DC主机名.rangenet.com cifs/win10.rangenet.com@rangenet.com Administrator@rangenet.com admin.ccache。python gettgtpkinit.py -pfx-base64 一大串证书 rangenet.com/win10$ win10.ccache。

2023-04-21 09:45:32 252

原创 frp内网穿透 配置TOKEN

frp内网穿透配置token

2022-07-12 11:48:14 5515

原创 帝国CMS审计-后台模板注入导致getshell

第一次尝试自己审计代码,小白一个。审计了好长时间,终于皇天不负有心人,找到一处模板注入,最终发现一处代码执行。审计过程:采用关键函数溯源法来找的。全局搜索eval函数在e/class/connect.php代码如图所示,能否利用这个eval函数,关键点在于listtemp和listtemp和listtemp和docode然后全局搜索ReplaceListVars函数,找的使用这个函数的功能点,在e/search/...

2022-06-09 18:32:10 545

原创 windows日志总结

运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。可以看到windows默认情况是没有开启审核策略的,不开启策略的话,windows就不会记录某些事件,比如登录事件,进程创建事件等等。我们可以挨个手动修改审核策略的属性,将审核操作选上成功和失败。当然有简单方法:将下面脚本另存为bat,然后管理员运行就可以打开全部策略了。Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志(Event Log),Windows服务器系统的

2022-06-09 18:27:36 8161

原创 Linux日志总结

Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。Linux 日志都以明文形式存储,所以用户不需要特殊的工具就可以搜索和阅读它们。还可以编写脚本,来扫描这些日志,并基于它们的内容去自动执行某些功能。Linux 日志存储在 /var/log 目录中。这里有几个由系统维护的日志文件,但其他服务和程序也可能会把它们的日志放在这里。...

2022-06-09 18:21:44 1484

原创 CVE-2022-26923域权限提升漏洞复现

本文首发于蛇矛实验室:https://mp.weixin.qq.com/s/AuPajld1K7N5alAkgMZNfA环境搭建域控选择一台winserver2016搭建域控服务,这里是winserver2016。选择Active Directory域服务,其他默认即可。安装完成之后,提升为域控制器,开始配置域控。添加新林rangenet.cn,其他默认,然后一步步到安装完成。ADCS搭建下面正式开始安装ADCS服务,只需要注意下面截图的内容,其他都是默认。服务器管理器–>添

2022-05-27 14:53:43 1083

原创 记一次渗透内网获取域控的过程

本文首发于奇安信攻防社区:https://forum.butian.net/share/47渗透目标:获取域控内某台ftp服务器中的文件0x01入口钓鱼附件的形式获得了一个meterpreter收集信息发现:当前用户为user,user在管理组里面,这种可以通过bypassuac提权到管理员权限0x02尝试提权尝试使用getsystem提权,不出意外的失败了看来虽然user用户是在管理员组里,但是当前session是普通用户权限,因为管理权限的session使用getsystem是可以直接提

2021-05-17 15:29:25 1755

原创 最简单的加载器免杀思路

本文首发于先知社区:https://xz.aliyun.com/t/9385最简单的加载器免杀思路将加载器的变量每次生成都要随机也就是变量混淆,同时在每行之间插入无效指令:比如随机打印,循环打印,随机数计算加减乘除这个思路的主要作用是加载器伪装。不管shellcode如果变化加密解密,最后都要回到这个模板里面加载。就算是采用分离免杀的方法,shellcode本身不会被杀,但是这个加载器会被杀,所以经过这样伪装之后加载器可以存活,为后面各种花里胡哨的的免杀奠定基础。source.py是模板

2021-04-28 10:45:39 5302 2

原创 网络空间搜索引擎的区别

本文首发于先知社区:https://xz.aliyun.com/t/9386网络空间搜索引擎的区别fofafofa是白帽汇推出的网络空间测绘引擎。白帽汇是一家专注于网络空间测绘与前沿技术研究的互联网安全公司,主要从事网络安全产品开发与服务支撑等相关工作,为国家监管部门及政企用户提供综合性整体解决方案,有效提升网络安全整体防御实力。优点个人使用比较多的一个。fofa特点是对资产特征收集比较完善,fofa语法我数了数多达40条,每一条都可以算作是资产的一个特征。fofa还支持图标搜索。fo

2021-04-28 10:41:47 2639

原创 CVE-2020-25213-wp-filemanager-plugin

#!/usr/bin/python3# -*- encoding: utf-8 -*-# @Time : 2020/11/27 9:41 # @Author : ordar# @File : wp_filemanager_rce.py # @Project : pythonCourse# @Python : 3.7.5import base64import threadingfrom collections import OrderedDictfrom po

2021-01-07 14:39:29 648 1

原创 Pydbg安装最简单教程-亲测

网上很多教程,都不太好用,这里介绍一个最简单的方法。亲测WindownsXP系统安装成功下载32位的python2.7安装完python之后设置环境变量我的python安装目录是C:\Python27,所以在系统变量Path里面添加; C:\Python27\Scripts; C:\Python27不要忘记分号。一步安装pydbg、pydasm这个东西这么难装,所以有大神就弄了个一键安装的方法。https://github.com/reider-roque/pydbg-pyda

2020-11-18 10:52:01 891 2

原创 WordPress文件管理器插件0day漏洞解析-CVE-2020-25213

WordPress文件管理器插件0day漏洞解析昨天好多安全平台发布了WordPress插件WP File Manager的0day漏洞预警,然后我怀着好奇的心情解析了一波,花了些时间总算是解开了这个漏洞的神秘面纱。从预警中可以看到漏洞在/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php,然后里面的 关键代码说实话我一开始没看懂,大概意思就是两个文件包含,然后下面run elFinder。为了弄懂这个我下载了WP Fil

2020-09-16 09:06:15 2110

原创 Monstra CMS 3.0.4 - Authenticated Arbitrary File Upload

Monstra CMS 3.0.4 - Authenticated Arbitrary File Upload1. 简介Monstra是一个现代化的轻量级内容管理系统。它易于安装,升级和使用。2. 环境搭建官方网站:https://monstra.org/下载最新版3.0.4推荐使用wamp快速搭建环境,刚开始用phpstudy搭建,步骤都一样不知道为什么总是不成功,使用wamp一次就成功了。解压源代码到wamp/www目录在wamp/www中.htaccess中添加如下代码,用来支

2020-08-30 12:37:15 1065 4

原创 LibreHealth 2.0.0 -任意文件操作漏洞利用

LibreHealth 2.0.0 -任意文件操作漏洞利用文章目录LibreHealth 2.0.0 -任意文件操作漏洞利用一、漏洞描述1、漏洞简述二、机理分析1、LibreHealth 2.0.0 -文件操作漏洞三、攻击路径1.任意文件读取:2.任意文件写入:此攻击可导致RCE3.任意文件删除:四、防御方案一、漏洞描述1、漏洞简述LibreHealthIO LH-EHR是一款开源的电子健康记录和医疗实践管理应用程序。LibreHealthIO LH-HER REL-2.0.0版本中的导出模板存在

2020-08-30 12:34:24 213

原创 bolt cms V3.7.0 xss和远程代码执行漏洞

bolt cms V3.7.0 xss和远程代码执行漏洞文章目录bolt cms V3.7.0 xss和远程代码执行漏洞1. 漏洞环境搭建2. 漏洞分析3. 漏洞测试1. xss2. 远程代码执行4. 影响版本5. 防御方案6. 漏洞细节参考1. 漏洞环境搭建github上下载对应版本,这里下载3.7.0.https://github.com/bolt/bolt/releases解压后需要重命名以下文件:mv .bolt.yml.dist .bolt.ymlmv composer.json

2020-08-30 12:25:32 880

原创 linux快速安装pip

快速安装pip3linux安装pip3总是出各种玄学问题,使用apt安装基本很难成功。经过不断踩坑终于发现了快速安装pip3的方法:终极方法,两行命令搞定wget https://bootstrap.pypa.io/get-pip.pysudo python3 get-pip.pypip3 -V...

2020-06-13 09:35:43 5437 1

原创 docker构建漏洞测试环境遇到的坑

docker构建漏洞测试环境遇到的坑1.安装dockerhttps://docs.docker.com/install/linux/docker-ce/centos/可以使用链接中的脚本安装方法(推荐)###为了方便直接把安装脚本命令复制过来了$ curl -fsSL https://get.docker.com -o get-docker.sh$ sudo sh get-docker.shdocker -v #有版本信息表示安装成功也可以参考这个:https://vulhub.o

2020-06-13 09:34:51 502

原创 burp插件reCAPTCHA添加新接口

调试get image功能经过测试,get imgage功能没有太大问题,只有一个问题:get image按钮只能点击一次当抓到图片包,右键发送到reCAPTCHA之后,点击get image按钮,可以成功获取到图片,但是按钮就变成了不可点击的 状态了(如图),个人觉得这样不太友好,不方便测试,万一抓错包然后没法更改来测试了。此问题解决,只需要注释两行代码,分别在GUI.java中的127行和357行,注释掉btnRequest.setEnabled(false);即可。然后就一直是可点击状态

2020-05-22 17:18:56 873

原创 wordlist_from_dir

wordlist_from_dir一款根据文件夹制作字典的工具,获取文件夹内所有文件路径的工具。渗透测试中识别出web指纹为tomcat,确没有好用的web目录爆破字典?使用这款工具将下载好的Tomcat目录生成tomcat专用的目录字典,以期望发现web的隐藏目录。使用python wordlist_from_dir.py dirpath(如果没有路径参数,默认为脚本当前所在目录路径)...

2020-04-29 12:57:06 173

原创 特定指纹字典制作工具

wordlist_from_dir一款根据文件夹制作字典的工具,获取文件夹内所有文件路径的工具。渗透测试中识别出web指纹为tomcat,确没有好用的web目录爆破字典?使用这款工具将下载好的Tomcat目录生成tomcat专用的目录字典,以期望发现web的隐藏目录。例如某网站使用了某cms、某框架,某中间件,使用此工具可以生成特定的指纹字典用于爆破。使用python wordlist_...

2020-04-14 11:32:05 2439

原创 URL后面不加斜杠导致Host头攻击-nginx

URL后面不加斜杠导致Host头攻击-nginx参考:https://www.cnblogs.com/fws407296762/p/9336163.htmlhttps://www.freebuf.com/articles/web/178315.htmlhttps://blog.csdn.net/baishuhui123/article/details/89216646Nginx URL后面...

2020-04-03 16:36:17 2466

原创 kali工具整理

信息收集MaltegoMaltego社会工程学信息收集工具。作为一款成功的信息收集工具其功能强大,它不仅可以自动收集到所需信息,而且可以将收集的信息可视化,用一种图像化的方式将结果呈现给我们。参考:http://www.360doc.com/content/18/0725/01/11935121_772997434.shtmlhttps://www.freebuf.com/sectool/...

2020-04-02 22:21:53 4936

原创 手机抓包-手机安装证书问题

手机抓包-手机安装证书问题1.设置好代理之后,手机打开fiddler:http://代理ip:8888burp:http://burp2.下载相应的证书。fiddler证书下载之后默认是crt格式,手机可以安装burp证书下载之后默认是der格式,手机只能安装crt证书。解决方法:电脑上火狐浏览器安装der格式证书,然后导出为crt证书,传到手机安装。安装步骤:打开高级设置-&g...

2020-04-02 21:51:08 3453

htmlhelp.exe是制作chm的工具

软件全程是HTML Help Workshop CHM 文件格式是微软于 1998 年推出的基于 HTML 文件特性的帮助文件系统,以替代早先的 WinHelp 帮助系统。它在 Windows 98 中把 CHM 类型文件称作“编译的 HTML 帮助文件”(Compiled HTML Help file)。 "Compiled Help (or HTML) Manual"简称chm,即“已编译的帮助文件”,是由微软开发文档格式,可以被认为是一种类似于RAR等压缩打包的文件格式(可以使用7z等压缩软件直接打开), 可以包含html、图片、脚本语言以及其他文件。 Win上CHM文件打开用的是hh.exe,此程序Win自带,此程序借助简单命令即可实现反编译CHM文件。 微软的Htmlhelp.exe软件中有一个hhc.exe程序,负责CHM文件的制作。 chm文件由一系列html文件编译在一起,形成帮助文档,主要依靠一些配置文件来组织CHM的文件结构。

2023-09-11

PyWin32.chm

PyWin32的api帮助文档,免积分下载

2020-12-28

homemade-captcha-master.zip

字典生成工具 一款根据文件夹制作字典的工具,获取文件夹内所有文件路径的工具。 渗透测试中识别出web指纹为tomcat,确没有好用的web目录爆破字典?使用这款工具将下载好的Tomcat目录生成tomcat专用的目录字典,以期望发现web的隐藏目录。 例如某网站使用了某cms、某框架,某中间件,使用此工具可以生成特定的指纹字典用于爆破。

2020-04-29

wordlist_from_dir.zip

一款根据文件夹制作字典的工具,获取文件夹内所有文件路径的工具。 渗透测试中识别出web指纹为tomcat,确没有好用的web目录爆破字典?使用这款工具将下载好的Tomcat目录生成tomcat专用的目录字典,以期望发现web的隐藏目录。 例如某网站使用了某cms、某框架,某中间件,使用此工具可以生成特定的指纹字典用于爆破。

2020-04-14

drozer-2.4.4.win32.zip

drozer,windows安装包,可以测试app一些功能比如activity等组件。想下载csdn上的东西,苦于无积分,被逼无奈,才生此计,只设置了1分,跪求大佬支持一下。

2020-03-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除