自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ping_Pig的博客

正在努力成为一个技术boy

  • 博客(10)
  • 资源 (3)
  • 收藏
  • 关注

原创 Ubuntu设置本机不上网(Windows设置本机不上网)

讲在前面:使用Ubuntu做物理机,使用Vmware做虚拟机平台,将物理机设置为不上网,在虚拟机内进行渗透测试和上网的配置Ubuntu设置:配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Linux15.5 Pro下载Windows设置配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Windows15.5 Pro下载15.5 Pro激活码激活密钥许可证VMware Workstation Pro 15 激活许可证UY758-0RXEQ-M81WP-8ZM

2020-06-30 00:42:54 92

原创 内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀

2020-06-30 00:38:13 157

原创 内网渗透-信息收集

啊啊啊

2020-06-28 23:10:19 158

原创 内网渗透-内网渗透用到的主要漏洞

内网渗透-内网渗透用到的主要漏洞

2020-06-28 23:01:45 499

原创 内网渗透-域环境搭建

服务器:Windows-server2016,下载地址个人机:Windows10,下载地址安装步骤(看图操作):设置本机IP为静态IP开始AD服务安装进到服务关管理器内,选择添加角色和功能这里我只选择了AD域服务,待会安装的时候,会自动安装DNS服务器安装完成后,准备将服务器提升为域控制器在这里先决条件检查时,我出现了因为Administr账号问题而导致不通过,解决方案,设置的密码一定要够强度(大小写数字和特

2020-06-26 21:31:38 257

原创 DVWA搭建的操作(windows)

dada

2020-06-26 01:33:40 247

原创 burp的安装步骤(win+linux)

前言:burp的安装很多博主写过,安装步骤如下,如何灵活使用后续更新。祝每一个热爱安全的同学越来越优秀,越来越强!windows上的安装那么windows上我们需要首先安装jdk,我们是用jdk8来操作jdk8的安装:jdk官网下载地址(需要自己注册oracle账号)jdk8(csdn下载地址)配置环境变量1.新建系统变量JAVA_HOME,变量值为jdk安装目录2.新建一个CLASSPATH变量。变量值填写.%JAVA_HOME%lib;%JAVA_H

2020-06-24 01:21:30 216

原创 python学习——解码的小脚本

帮同学做了个小作业,相信大家也可以是试一试,勤动手。脚本要求如下:from urllib import parsefrom urllib import requestimport binasciidef unincode(strtest): print(strtest.encode('utf8').decode('unicode_escape'))def urlcode(strtest): strtest.encode('utf8').decode('unicode_esc

2020-06-23 00:17:45 102

原创 2020年上半年总结---一个默默无闻的红队安全人

讲在前面:没有谁可以平白无故的就成功,古云:“成大事,苦其心志,劳其体肤,行拂乱其所为,所以动心忍性。”希望各位静下心来学习,学习的途径有很多种。但坚持是唯一需要保持的。2020年-平凡但又不平凡的一年2020年的疫情突如其来,我被困在了湖北老家,疫情期间,我坚持复现漏洞,坚持学习日语,学习其他行业知识,增长自己的见识,充实自己,同时我也坚持了答应领导的保密协议,在职的时候不对外写任何的博客,我希望疫情早点结束,我希望不写博客的日子早点结束。这是不平凡。回归公司和同事一起战斗。来到北京后隔离结束了,

2020-06-22 01:20:21 272

原创 CVE-2020-0796复现(小结问题)

exp1地址exp2地址msf版本提权地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3的低版本处理字符的与高版本的不同。问题2:漏洞复现是否对靶机要求严格解决:按照目前所公布的exp来看,是只针对1903版本的机器。查看如下exp脚本写死的参数scan脚本检测特定的参数我目前和朋友简单分析如上,复现对版本的要求严格,且复现存在不确定性。

2020-06-17 22:13:35 272

ew-master.zip

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 专有主页: http://rootkiter.com/EarthWorm/

2020-07-19

ms14-068利用工具包.zip

包含了minikatazx64位,以及MS14-068.exe和ms14-068.exe。工具可以放心使用。无后门,如果需要免杀可以自行混淆加壳

2020-07-01

BurpSuite安全测试工具

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报

2020-06-23

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除