自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 资源 (4)
  • 收藏
  • 关注

原创 安卓APP抓包解决方案(教程)

  在我们日常的渗透测试工作中经常会发现手机APP抓取不到数据包的情况,本篇文章讲解的是通过postern代理软件来全局转发流量至charles联动BURP来对APP进行渗透,在这套环境配置完成之后可以为你后面的app抓包省下不少时间与麻烦。环境准备kaliwindowsburpsuite夜神模拟器 Android7.0以上 版本V7.0....

2022-12-16 15:51:00 2648 1

原创 Apache Shiro 身份认证绕过漏洞(CVE-2022-32532)漏洞复现

Apache Shiro 身份认证绕过漏洞(CVE-2022-32532)漏洞复现0x01 漏洞简介​ Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。0x02 环境准备vulfocus 靶场 h...

2022-06-30 11:19:00 2587

原创 Spring Core RCE POC Application

Spring4Shell PoC ApplicationThis is a dockerized application that is vulnerable to the Spring4Shell vulnerability. Full Java source for the war is provided and modifiable, the war will get re-built ...

2022-04-01 10:24:00 1878

原创 ocker container escape check || Docker 容器逃逸检测

中文 | EN介绍这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法:处于特权模式挂载了 Docker Socket挂载了 Procfs挂载了宿主机根目录开启了 Docker 远程 API 访问接口CVE-2016-5195 DirtyCow 脏牛漏洞CVE-2020-14386CVE-2022-0847 DirtyPipe使用在 Docker 容...

2022-03-23 15:26:00 3225

原创 github-cve-monitor-实时监控github上新增的cve和安全工具更新,多渠道推送通知

github-cve-monitor实时监控github上新增的cve和安全工具更新,多渠道推送通知每3分钟检测一次github是否有新的cve漏洞提交或者安全工具更新记录,若有则通过配置的渠道通知用户时间间隔修改在 467 行建议使用screen命令运行在自己的linux vps后台上,就可以愉快的接收各种cve了项目下载#项目地址https://github.com/yhy0...

2022-03-21 11:03:00 1742

原创 python 年会抽奖小程序

python 年会抽奖小程序import randomname = ["a","b","c","d","e","f","g"] #定义抽奖列表for i in range(3): a = random.choice(name) #随机抽取内容 name.remove(a) print(f"恭喜{a}抽中泰国5日游")inn = inpu...

2021-11-12 11:09:00 1527

原创 HackTheBox-Knife靶场实战

HackTheBox-Knife靶场实战靶场信息信息搜集首先使用nmap进行端口扫描我们得知开启了22和80端口出于能不爆破就不爆破的原则,先访问80端口看一下80端口上的内容有点不明所以。在完全没思路的情况下,尝试使用dirbuster工具进行了目录爆破,但四十分钟过去了却没有一丁点收获,连robots.txt页面也不存在。我的思路就卡在这里了,一时之间不知道应该...

2021-05-26 15:06:00 596

原创 kali 2021 更新 源

#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云deb http://mirrors.aliyun.com/kali kali-rolling...

2021-05-26 11:40:00 3477

原创 基于windows 10打造的kali工具集-ICS Windows v2.0

ICS Windows v2.0距离上一次IRTeam发布ICS windows v1.0已经差不多一年了,根据很多安全小伙伴的要求,发布更新版本基于原来的kali windows v1.1,更新了Windows 10 1909版本,同时增加了一些工具并加入一些ICS攻击工具。这是一种为网络安全从业人员打造的免费安全研究平台。首先,从百度网盘下载ICS.ova(文件链接:https:...

2021-01-08 11:11:00 3706 4

原创 超级快的端口扫描工具blackwater

超级快的端口扫描工具blackwater吊打NMAPhttps://github.com/dollarkillerx/blackwaterBlackwater是锈编写基于SCP并发模型的扩展扫描器官方测试1秒内扫描6W个端口并且极少的丢包率吊打传统测试软件NMAP官方貌似还打算更进分布式版本blackwaterBlaskwate rust port scanner tool...

2020-12-21 16:30:00 1077

原创 CS学习笔记 | 2、如何连接团队服务器

0x00 前言上一篇说了一些有的没的,现在来正式学习Cobalt Strike。Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互,那么Cobalt Strike的客户端如何连接到团队服务器就是本文所学习的东西。0x01 准备工作Cobalt Stri...

2020-09-01 14:50:00 287

原创 CS学习笔记 | 1、如何搭建自己的渗透测试环境

0x00 前言第一次接触CS的时候,是有人在群里发了一个CS最新版的安装包,当时第一反应,CS ???作为小白的我,在角落里看着群里的大佬们讨论的十分起劲儿,而我这个萌新对于他们所讨论的东西却听都没听过。于是乎,新的一期学习笔记开整,本期学习笔记如题:《Cobalt Strike学习笔记》,简称《CS学习笔记》,这期笔记预计会更新28篇文章,学习资源来自B站视频,视频链接在文章底部...

2020-09-01 14:46:00 576

原创 Cobalt Strike 使用方法

  Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。  Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息...

2020-07-20 10:12:00 432

原创 Apache #Tomcat CVE-2020-9484

CVE-2020-9484用Kali 2.0复现Apache Tomcat Session反序列化代码执行漏洞 CVE-2020-9484环境:Kali 2.0apache-tomcat-7.0.61-CVE-2020-9484.tar.gz(webapp是s2-053,在其lib下加了commons-collections4-4.0.jar)启动/yourtomcat...

2020-06-22 08:29:00 899

原创 红方人员实战手册

红方人员实战手册声明Author : By klionDate : 2020.2.15寄语 : 愿 2020 后面的每一天都能一切安好分享初衷一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越走越宽二来, 也是为秉承共享协作, 希望...

2020-06-19 08:29:00 1005

原创 2020攻防演练弹药库

2020攻防演练弹药库各位小伙伴们, 安全界一年一度的激动人心的攻防演练盛况即将来临:) 这里给大家准备些弹药, 主要是近些年的可以进后台/getshell的漏洞, 漏洞太多难免疏漏.基本都是常规操作加一点小技巧, 本文涉及所有漏洞均是公开信息, 大部分漏洞均分析过或实践过, 如有错误欢迎【斧】正, 如有补充也欢迎评论留言.另外, 有些漏洞没有找到外部公开信息, 考虑涉及相关法律法规,...

2020-05-13 09:31:00 1145

原创 通达OA前台cookie伪造登录漏洞复现

通达OA前台cookie伪造登录漏洞复现前言通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。0X01漏洞概述该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括admin漏洞影响版本通达OA2017V11.X<V11.5环境搭建下载201...

2020-04-26 16:22:00 1112 2

原创 sqlmap +外部代理池绕过IP拦截

0x00:前言一,基于前面写过给“扫描目录+ N多代理”,这次给sqlmap加一个代理池。用处就是在跑sqlamp注入的时候,防止被ban掉IP。二,这个想法是很久之前就有了,只不过这次是自己的研究一下原理结合网上公开的脚本,并用Python写出来的。这次没有创新的知识,纯当做是练习python脚本的编写。0x01:思路1.先爬取代理网站的代理IP,然后做一下验证,验证是否可用并...

2020-04-13 09:03:00 2332 1

原创 BugKu-CTF-web4 >> 看看源代码?

首先先看看题目直接看源码将 P1 P2 解码<script>var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';var p2 = 'aa648cf6e87a7114f1...

2020-03-26 09:27:00 1122 1

原创 BugkuCTF》》》》flag在index里

题目地址http://123.206.87.240:8005/post/index.php这道题目里有经典的本地文件包含漏洞+php伪协议的结合应用点击后查看源码和抓包没有发现异常和有用的信息点击显示test5的url “http://123.206.87.240:8005/post/index.php?file=show.php”中参数有file选项,让我们联想到了文件包...

2020-03-26 08:58:16 206

原创 Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现

详细内容在博客园https://www.cnblogs.com/xyongsec/p/12340606.html

2020-02-21 12:02:08 926

原创 linux常用命令大全

整理的常用linux命令大全,包括文件目录、系统信息、文件搜索、挂载文件系统、磁盘空间、用户群组、文件权限、打包压缩、RPM 包、YUM 软件包、查看文件内容、文本处理、备份、网络设置等命令,下面一起来看看吧系统信息arch 显示机器的处理器架构(1)uname -m 显示机器的处理器架构(2)uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件 ...

2020-01-09 10:30:00 137

原创 CTF-PHP一句话木马

首先看一下题目他是提示让你输入一个4位数的密码使用burp进行密码爆破我们使用burp来自动生成一个所有以4位数组成的密码经过一段时间的爆破发现他的返回值都为192个字节,无法区别正确的密码。寻求大佬的求助得知,遇到这种情况时,在burp的intruder 选项中有个Grep-Extract 模块可以提取错误的返回包,从而得知正确的密码。现在就可以找到...

2019-11-08 09:34:00 1360

原创 vulnhub AI: Web: 1

vulnhub AI: Web: 1 提取flag攻略导入虚拟机,开机。扫描NAT的C段,确定虚拟机IP和开放端口。尝试访问该网站发现什么都没有,抽根烟冷静一下...... 来波目录扫描吧使用dirsearch 进行目录扫描扫描发现存在 robots.txt文件访问该文件看看有啥新发现对以下目录继续进行目录扫描http:/...

2019-09-18 10:01:00 123

原创 CVE-2019-0708远程桌面代码执行漏洞复现

漏洞环境使用VMware 安装Windows7 SP1模拟受害机利用攻击工具准备1.使用如下命令一键更新安装的metasploit框架curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-fram...

2019-09-09 14:26:00 156

原创 Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088) 复现

漏洞复现直接写 shell写 shell 的话,需要写在 admin 或者 api 中,也就是需要登录,没有密码的话完成不了写 shell 操作。该环境默认的口令为 admin/admin。访问 http://ip:8161/admin/test/systemProperties.jsp获得当前系统的路径上传 jsp 小马,返回204,但是在...

2019-09-04 15:45:00 302

原创 攻防世界-web -高手进阶区-PHP2

题目首先发现源码泄露/index.phps查看源代码即:<?phpif("admin"===$_GET[id]) {echo("<p>not allowed!</p>");exit();}$_GET[id] = urldecode($_GET[id]);if($_...

2019-08-16 16:27:00 92

原创 攻防世界 高手进阶区 web cat

php cURLCURLOPT_SAFE_UPLOADdjango DEBUG modeDjango使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容...

2019-08-16 16:01:00 133

原创 XSS相关有效载荷及绕道的备忘录(下)| 文末有打包好的负载

前言:今天发布的是下半部分进入正题过滤的绕过和一些奇异的有效载荷大小写绕过<sCrIpt>alert(1)</ScRipt>绕过标签黑名单<script x><script x>alert('XSS')<script y>...

2019-07-31 10:54:00 702

原创 XSS相关Payload及Bypass的备忘录(上)

翻译学习准备自用,同时分享给大家,来自于:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS%20Injection#xss-in-wrappers-javascript-and-data-uri进入正题跨站脚本攻击(XSS)是一种计算机安全漏洞,通常出现在Web应用程序中。这类漏洞...

2019-07-31 10:52:00 582

原创 基于windows 10打造的kali工具集

基于windows 10打造的kali工具集.iso,适合于习惯使用windows的安全从业者。if you like it,please touch star!作为安全从业主,Kali都是必备工具箱,一款作为黑客常用工具的集合平台深受安全人员喜欢。但是Kali是从BT5转变而来,所以是基于Linux系统集成的。作为很多工控安全从业者因为都是使用Windows平台来做日常支...

2019-07-31 09:14:00 1999 2

原创 Vulnhub靶场题解

Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com吧下面代码复制另存为后缀为.html...

2019-07-25 15:21:00 23152

原创 XSS挑战之旅---游戏通关攻略

最近发现一个有趣的XSS闯关小游戏,游戏的作者是先知社区的大佬Mramydnei,喜欢XSS的大家可以一起来学习交流。现在我把自己在前面的十八关里面的闯关过程记录一下,大神绕行,我是菜鸟,大家可以一起学习,互相进步成长。第一关,没有任何疑问,简单的不能再简单,没有任何过滤输入点在url里面,参数name输出点在页面里面,没有任何限制所以可以构造payl...

2019-07-23 10:46:00 1777

原创 SQLi_Labs通关文档【1-65关】

SQLi_Labs通关文档【1-65关】为了不干扰自己本机环境,SQL-LAB我就用的码头工人,跑起来的,搭建也非常简单,也就两条命令dockerpullacgpiano/sqli-labsdockerrun-dt--namesqli-lab-p[你要映射的端口]:80acgpiano/sqli-labs:latest然后在SQL-LAB上直...

2019-07-23 10:43:00 359

原创 Linux 安装 lanmp

Lanmp介绍lanmp一键安装包是wdlinux官网2010年底开始推出的web应用环境的快速简易安装包.执行一个脚本,整个环境就安装完成就可使用,快速,方便易用,安全稳定lanmp一键安装包是用shell脚本编写,且是开源的,你也可以根据业务需求,做相应的调整,来安装自己所需要的环境.lanmp表示的是Linux,apache,nginx,mysql,php的简称,目...

2019-07-15 15:22:00 475

原创 linux 下的init 0,1,2,3,4,5,6知识介绍

linux 下的init 0,1,2,3,4,5,6知识介绍一. init是Linux系统操作中不可缺少的程序之一。  所谓的init进程,它是一个由内核启动的用户级进程。  内核自行启动(已经被载入内存,开始运行,并已初始化所有的设备驱动程序和数据结构等)之后,就通过启动一个用户级程序init的方式,完成引导进程。所以,init始终是第一个进程(其进程编号始终为...

2019-07-03 11:52:00 160

原创 Weblogic(CVE-2017-10271)漏洞复现

环境部署首先下载vulhub项目地址:https://github.com/vulhub/vulhub进入需要部署的系统环境:1 root@test-virtual-machine:/home/test# cd vulhub-master/weblogic/CVE-2017-10271/使用docker编译启动(出现done表示已经启动完成)ro...

2019-07-03 11:44:00 198

原创 Ubuntu 配置docker镜像加速器

1. 安装/升级Docker客户端推荐安装1.10.0以上版本的Docker客户端,参考文档docker-ce2. 配置镜像加速器针对Docker客户端版本大于 1.10.0 的用户登录阿里云 搜索镜像加速 获取自己的专属地址您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器cd /etc/docker ...

2019-07-03 10:54:00 377

原创 博客园主题美化只需要这几步

博客园美化主题需要这几步本人现用的这套博皮是根据bndong的博客进行修改的,且配置需要时间,有兴趣可以直接访问bndong博客,查看置顶博文进行配置。所有的修改都在博客园后台管理--->设置中,其中js的权限是要申请的。配置期间如有不懂之处,欢迎随时评论!我的博客皮肤【美化方法】安装配置本主题需要JS权限,没有的请先申请权限。,当然开通时间比较久,...

2019-06-22 14:07:00 408

原创 谷歌高级搜索技巧之高级语法查询指令

谷歌高级搜索技巧之高级语法查询指令[intitle:]按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle:login password”会返回标题含有登录,而页面里面随便什么地方含有密码的网页给你。当你想在标题里面搜索超过2个词的时候,你可...

2019-06-22 13:42:00 1529

cve-2019-0708-scan 漏洞检测命令版.zip

CVE-2019-0708远程快速扫描检测工具使用手册

2020-06-11

项目2漏洞扫描

项目2漏洞扫描;;一个很强大扫描工具一个很强大扫描工具

2018-12-11

项目1恶意代码模拟环境

项目1恶意代码模拟环境,包含工具的介绍和使用,linux

2018-12-11

linux文件完整性监控的实现

针对Linux 文件完整性监控的实现 osquery;elk;centos7

2018-12-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除