自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

转载 HACK学习呀-内网渗透实践2

内网渗透-2公众号上HACK学习呀上面的一篇内网渗透文章,收益颇多,本篇文章实验部分为自己重现重现时遇到各式各样的奇葩问题,现均已解决原文链接:https://mp.weixin.qq.com/s/UIGYJvfNAty7ywg3EBjTJw靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/本次靶场渗透包括反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞。知识点st漏洞利用php

2021-04-10 16:19:56 1153

原创 Python安全攻防-4信息收集

Python安全攻防-4信息收集重新捡起《Python安全攻防》这本书继续学习。被动信息收集:在敲写代码之前,我们可以熟悉以下函数方法收集一些简单信息。DNS解析:1、IP查询在socket模块中有gethostbyname()函数,可以通过域名解析得到我们的IP:>>> import socket>>> ip = socket.gethostbyname('www.rainhacker.com')>>> ip'47.112.22

2020-12-27 16:32:12 1473 1

原创 Python安全攻防-3渗透测试框架

最近新买了一本关于Python的一本书《Python安全攻防渗透测试实战指南》,这本书出自MS08067安全实验室,才学到第三章,虽然书中有非常多的低级语法错误,但是总体来讲还是值得一学的。Pocsuite框架:这里书中有对Pocsuite框架有基本的介绍,这里就不重复了,只需要知道这是一款基于漏洞与POC的远程漏洞验证框架即可。安装:通过git克隆代码仓库git clone https://github.com/knownsec/pocsuite3.git克隆完成后,仓库结构大概是这样的.

2020-11-23 16:32:03 2197 2

原创 《Python黑帽子》python3代码实现(第六章)

第六章 扩展Burp代理这一章的学习,个人感觉比前面几章稍微有难度一些,虽然过程挺艰苦的,但还算是勉强做出来了吧:)这一章节的内容,因为jython对python3的兼容性不乐观,所以我们将使用python2编写代码。Jython?Jython是一种完整的语言,而不是一个Java翻译器或仅仅是一个Python编译器,它是一个Python语言在Java中的完全实现。Jython也有很多从CPython中继承的模块库。最有趣的事情是Jython不像CPython或其他任何高级语言,它提供了对其实现语

2020-11-16 15:07:47 665 2

原创 CVE-2020-0796漏洞复现

即17年永恒之蓝后,又爆出永恒之黑,445不愧是安全工程师的噩梦。漏洞简介Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block是其中的一个服务器信息传输协议。Microsoft Server Message Block 3.1.1 (SMBv3)版本.

2020-11-08 16:19:22 2007

转载 Meterpreter内网穿透

本文转载自https://www.freebuf.com/articles/network/125278.html本文实操部分均为本人复现纵深防御也被被称之为“多层防御”,这样的概念被运用于“信息安全”上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可以大大降低。举例来说,防毒软件被安装于个人工作站上,电脑中病毒在防火墙与服务器等其它类似环境中被拦劫下来。在信息技术世界中占据着举足轻重的地位。本文我们将通过示例分析攻击者是如何运用各种方法进行网络穿透的。何谓路由确定设备如.

2020-11-06 16:38:17 3379 1

原创 MSF提权操作

最近有个问题苦恼了我很久,“msf”是否可以控制多台服务器,怎么通过“msf”进行提权操作?这里我直接开启了两台win7SP1X64的主机,通过运行后门的方式获得shell,这里生成shell的步骤略过。获得服务器shell首先我们在kali里面开启msf并调用exploit/multi/handlermsf5 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf5 e.

2020-10-30 11:01:11 1180

原创 SQL注入之打狗棒法(安全狗绕过)

最近在网上挖洞时,总会遇到烦人的安全狗,研究了一天发现绕过安全狗出奇的简单,只需要语法犀利即可。前言:相信在网络上做渗透测试时,总会遇到如下情况:这是网站管理员在服务器上安装了安全狗,安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能(结合安全狗云安全中心使用)等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带.

2020-10-28 09:59:37 1333 1

原创 《Python黑帽子》python3代码实现(第五章)

第五章 Web攻击Web的套接字函数库:urllib2 (Requests)这里原著中python2所使用的urllib2模块要被淘汰了,这里我们使用python3的requests模块实现相同的功能。首先安装requests模块:pip install requests我们首先简单了解一下requests模块的简单用法:import requestsurl = "http://www.baidu.com"# 以字典的形式,构造请求头headers = {"User-Agent": "

2020-10-21 20:07:45 324

原创 VulnHub靶场系列:Chili

VulnHub靶场系列:Chili刚刚在VulnHub官网上找了些简单的靶机,感觉这个还挺适合新手的环境部署:https://download.vulnhub.com/chili/Chili.ova实战:首先使用工具扫描靶机所在网段,得到靶机IP:root@kali:/# nmap -sP 192.168.200.129/24Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-05 08:56 CSTNmap scan report f

2020-10-05 10:07:11 1384

原创 VulnHub靶场系列:Flick

VulnHub靶场系列:Flick今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来。环境部署:下载靶场并导入到VMware中:https://download.vulnhub.com/flick/flick.tar.gz实战:首先使用工具扫描整个网段得到靶机IP:fping -g 192.168.142.0/24得到靶机IP后使用Nmap工具检测服务器开放端口:nmap -sV -p1-65535 192.168.142.35

2020-10-03 14:06:32 1276 1

原创 Msfvenom生成后门及运用

title: Msfvenom生成后门及运用date: 2020-10-01 15:34:16tags: [Metasploit,Backdoor]categories: 网络安全Msfvenom生成后门及运用本篇文章将会使用msfvenom来创建木马,然后通过msfconsole中的expoit/multi/handler来反弹靶机shell。后门的生成:首先通过各种操作系统,脚本语言来生成后门:常用参数说明:e 编码方式i 编码次数b 在生成的程序中避免出.

2020-10-01 15:53:52 4964 3

原创 HexoNext分类标签

HexoNext主题下分类标签:博客功能模块的增加主页功能块:编辑hexo项目下主题配置文件:# vim themes/next/_config.yml// 删除前面的注释即代表启用menu: home: / || fa fa-home about: /about/ || fa fa-user tags: /tags/ || fa fa-tags categories: /categories/ || fa fa-th archives: /archives/ || fa

2020-09-30 11:50:17 499

原创 Blog搭建

Centos7搭建hexo个人博客记一次搭建博客的个人经历以下位本次实验的系统及软件的版本:OSNode.jsnpmNginxCentOS7v12.18.46.14.61.16.1安装相应软件包:首先更新CentOS系统源:# yum update -y安装git:# yum install -y git-core安装Node.js(yum安装的版本太低,这里我们使用压缩包安装):// 下载安装包# wget https://nodejs.or

2020-09-26 19:37:50 134

原创 python3 Django环境部署(基于CentOS7)

CentOS7 Python3 Django环境部署学习这个方面的知识的时候遇到了版本不兼容等各种各样的坑,也是掰扯了差不多一天的时间才把这个环境简单的部署成功,话不多说,我们现在开始吧。在开始之前我们需要明白Django各个版本所对应的python版本:这里我们使用最新版的python3.8.5与Django3.1python的安装首先安装关于python的依赖包:yum -y groupinstall "Development tools"yum -y install zlib-de

2020-09-07 10:35:38 205

原创 《Python黑帽子》python3代码实现(第四章)

第四章 Scapy: 网络的掌控者窃取Email认证在我们敲写这一段程序之前我们需要知道scapy是不支持Windows操作系统的,所以此章节所有的脚本都必须在Linux系统上面运行,接下来我们简单了解下嗅探器sniff()方法:from scapy.all import *sniff(filter="", iface="any", prn=function, count=N)filter参数允许我们筛选嗅探的数据包,留空则是嗅探所有数据包,具体过滤规则与wireshark相同。iface参数

2020-09-03 10:40:21 532

原创 《Python黑帽子》python3代码实现(第三章)

第三章 网络:原始套接字和流量嗅探Windows上和Linux上的包嗅探在示例中,我们首先导入socket与os模块,根据os.name判断主机操作系统,该变量属性当前只注册了三个值,具体如下:posixntjavaLinuxWindowsJava虚拟机根据操作系统创建原始套接字,这里因为Linux系统只能嗅探到ICMP的数据包,所以这里创建的是基于ICMP包的原始套接字IPPROTO_ICMP,但windows可以嗅探到所有IP数据包IPPROTO_IP,所以这里需要

2020-09-02 10:12:36 554

原创 《Python黑帽子》python3代码实现(第二章)

《Python黑帽子》代码实现本篇笔记全部用python3实现,本人大一在校生第一次写博客,有错误之处希望大家积极指出。参考大佬博客:https://www.cnblogs.com/zhangyuxiang666/p/11010581.htmlhttps://blog.csdn.net/qq_39038028/article/details/72860112第二章 网络基础:创建Tcp客户端(tcpClient.py):示例中引用了首先导入socket模块,使用socket()方法来创建套接字

2020-08-24 11:12:58 1437 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除