AA8j
码龄6年
关注
提问 私信
  • 博客:411,735
    社区:27
    411,762
    总访问量
  • 254
    原创
  • 1,833,562
    排名
  • 395
    粉丝
  • 5
    铁粉

个人简介:Who Am I-Kein System ist sicher

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2019-04-04
博客简介:

AA8j的博客

查看详细资料
个人成就
  • 获得275次点赞
  • 内容获得124次评论
  • 获得1,568次收藏
  • 代码片获得7,801次分享
创作历程
  • 133篇
    2021年
  • 136篇
    2020年
成就勋章
TA的专栏
  • python小程序
  • 渗透测试
    72篇
  • 内网渗透
    23篇
  • 隐秘通信隧道技术
    8篇
  • Cobalt Strike
    12篇
  • Metasploit
    11篇
  • Web安全笔记
    9篇
  • Web安全深度剖析笔记
  • 应急响应
    1篇
  • 免杀
    5篇
  • 社工
    3篇
  • 网络
    14篇
  • Python学习
    66篇
  • python爬虫
    7篇
  • python小脚本
    15篇
  • Linux
    20篇
  • HTML+JS
    10篇
  • PHP
    8篇
  • JDBC
    4篇
  • 数据库
    6篇
  • TCP/IP网络编程
    2篇
  • 无线网络技术
    15篇
  • 算法
    5篇
  • H3C
    1篇
  • 遇上的各种问题
    10篇
兴趣领域 设置
  • Python
    python
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

【渗透测试笔记】之【内网渗透——CS流量隐蔽】

文章目录1. 端口特征2. 证书特征2. 配置CDN3. 生成自定义配置文件4. 效果演示1. 端口特征vim teamserver将默认端口修改:-Dcobaltstrike.server_port=644442. 证书特征删除原有证书(第一次启动会生成cobaltstrike.store),创建新证书cobaltstrike.storerm cobaltstrike.storekeytool -keystore cobaltstrike.store -storepass 12345
原创
发布博客 2021.11.22 ·
4770 阅读 ·
0 点赞 ·
1 评论 ·
7 收藏

【渗透测试笔记】之【内网渗透——横向移动:WMI的使用】

文章目录1. 自带WMIC2. Invoke-WmiCommand.ps13. Invoke-WMIMethod.ps14. wmiexec.vbs5. wmiexec.py1. 自带WMIC特点:不会产生日志记录没有回显,若要查看命令结果需要配合IPC$与type命令wmic /node:10.1.1.2 /user:administrator /password:1234567.com process call create "cmd.exe /c ipconfig >c:\ip.t
原创
发布博客 2021.11.18 ·
4526 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】

文章目录1. PsTools工具包中的PsExec1.1 注意事项1.2 使用方法1.2.1 获得交互式shell1.2.2 执行单条命令并回显2. CS中的PsExec2.1 查看目标所在网段其它主机2.2 使用PsExec横向移动3. msf中的PsExec3.1 添加路由3.2 加载模块,设置目标IP、账号、密码及设置payload1. PsTools工具包中的PsExec地址:https://download.sysinternals.com/files/PSTools.zip1.1 注意事项
原创
发布博客 2021.11.18 ·
8544 阅读 ·
2 点赞 ·
0 评论 ·
22 收藏

【渗透测试笔记】之【内网渗透——横向移动:使用mimikatz和CS进行哈希传递攻击】

文章目录1. mimikatz1.1 NTLM Hash传递攻击1.2 AES-256 哈希传递攻击2. CS2.1 获得一个Beacon2.2 dump Hash2.2.1 方法一2.2.2 方法二2.2.3 查看2.3 哈希传递攻击1. mimikatz地址:https://github.com/gentilkiwi/mimikatz1.1 NTLM Hash传递攻击首先获得域管NTLM Hash:【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段
原创
发布博客 2021.11.15 ·
3873 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

【virmach的服务器突然连不上ssh解决方法】

virmach的服务器便宜是便宜,就是容易宕机。遇到过好几次ssh突然就连不上了,控制台重启也连不上。这时可以使用控制台提供的VNC连接上去,重启ssh服务就好了。详细操作如下:打开控制台,点击VNC输入账号密码登录重启sshd服务service sshd restart...
原创
发布博客 2021.11.14 ·
1881 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段】

文章目录1. Hash结构2. 获取方法2.1 mimikatz2.1.1 在线读取散列值和明文密码2.1.2 在线读取SAM文件,获取散列值2.1.3 离线读取lsass.dmp 文件,获取明文与散列值1. 导出lsass.dmp 文件2. 读取lsass.dmp 文件2.1.4 离线读取SAM和system文件,获取散列值1. 导出2. 读取2.1.5 使用PowerShell版mimikatz获取明文密码与散列值2.2 GetPassword(获得明文密码及散列值)2.3 PwDump7(获得散列值)
原创
发布博客 2021.11.14 ·
3138 阅读 ·
4 点赞 ·
0 评论 ·
24 收藏

【渗透测试笔记】之【内网渗透——应用层隧道(EarthWorm的使用:各种复杂内网(一二三级网络)环境中的socks代理方法))】

下载地址https://github.com/AA8j/SecTools/tree/main/ew1. 普通网络在普通网络环境下,可直接通过跳板机访问内网特定资源。1.1 跳板机存在公网IP1.1.1 网络环境目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)1.1.2 使用方法目标主机(公网IP:1.1.1.1,可访问特定内网资源):ew -s ssocksd -l 8888侦听本机的8888端口,提供socks代理1.1.3 流量走向本地主机--->1.
原创
发布博客 2021.10.27 ·
1156 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

【渗透测试笔记】之【内网渗透——应用层隧道(DNS隧道:dnscat2的使用(域名连接、直连、powershell连接))】

文章目录1 服务器端环境部署1.1 部署域名解析1.1.1 创建A记录1.1.2 创建NS记录1.2 安装dnscat2服务器1.3 启动服务器1.3.1 域名连接方式1.3.2 直连方式2 客户端部署2.1 安装dnscat2客户端2.2 连接服务器2.2.1 访问测试及错误处理2.2.2 域名连接方式2.2.3 直连方式2.3 服务端常用命令2.3.1 获取一个shell2.3.2 打开一个程序1 服务器端环境部署1.1 部署域名解析如果要通过域名的方式访问那么久必须部署域名解析,直连方式则跳过此
原创
发布博客 2021.10.26 ·
2498 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

【渗透测试笔记】之【内网渗透——CS权限维持:CS上线后进程自迁移插件】

1. 服务端加载malleable配置文件1.1 下载下载地址:https://github.com/threatexpress/malleable-c2下载cs对应版本配置文件:我这里下载4.3版本的。1.2 加载配置文件下载完后放入CS根目录:加载配置文件启动方式,只需要在末尾跟上配置文件就可以了:./teamserver 192.168.8.48 aa8j jquery-c2.4.3.profile2. 客户端加载cna插件2.1 插件下载下载地址:https://git
原创
发布博客 2021.10.25 ·
3077 阅读 ·
2 点赞 ·
2 评论 ·
9 收藏

【渗透测试笔记】之【Python免杀——两行代码免杀。VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)】

文章目录1. shellcode Loader1.1 生成shellcode1.2 shellcode loader 脚本上线测试1.3 使用pyinstaller生成exe文件上线测试1.4 VT查杀率:24/682. ShellCode 分离2.1 上传加密后的shellcode2.2 改写shellcode loader2.3 shellcode 分离后shellcode loader脚本上线测试2.4 shellcode 分离后,使用pyinstaller生成exe文件上线测试2.5 VT查杀率:1
原创
发布博客 2021.10.24 ·
6009 阅读 ·
5 点赞 ·
1 评论 ·
27 收藏

【渗透测试笔记】之【内网渗透——应用层隧道(reGeorg的使用:HTTP(S)隧道下的内网代理)】

1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载下载地址:https://github.com/sensepost/reGeorg3 使用方法此处只对php和aspx做演示,其他环境同理不做赘述。3.1 PHP3.1.1 边界服务器
原创
发布博客 2021.10.24 ·
4303 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

【渗透测试笔记】之【内网渗透——应用层隧道(SSH隧道的使用:本地、远程端口转发,动态转发(内网socks代理))】

写在前面:几乎所有Linux系统都支持且默认装有SSH,在windows上可以使用Xshell等工具去连接。文章目录1 实验环境2 使用方法2.1 常用参数2.2 本地端口转发2.2.1 攻击机2.2.2 效果演示2.3 远程端口转发2.3.1 边界服务器(CentOS7)2.3.2 效果演示2.4 动态转发(内网代理)2.4.1 攻击机2.4.2 效果演示1. 通过proxychains代理访问内网:2. 浏览器通过代理访问内网:3. goby通过代理扫描内网:1 实验环境kali(攻击机,外网地址
原创
发布博客 2021.10.23 ·
967 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输、dns隧道、生成powershell payload、内网转发)】

写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载与部署2.1 下载下载地址:https://github.com/besimorhino/powerc
原创
发布博客 2021.10.22 ·
1014 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【渗透测试笔记】之【内网渗透——传输层隧道(nc的使用:nc的正反向shell、bash、python、php、java的反向shell、内网转发)】

文章目录实验环境1 下载与部署2 使用方法2.1 正向shell2.2 反向shell实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)Windows2012(DC,内网地址:10.1.1.2)1 下载与部署下载地址:https://github.com/AA8j/SecTools/tre
原创
发布博客 2021.10.21 ·
1577 阅读 ·
2 点赞 ·
0 评论 ·
16 收藏

【渗透测试笔记】之【内网渗透——传输层隧道(lcx(portmap)的使用:边界服务器分别为Windows和Linux下本地端口映射、转发)】

文章目录1. lcx1.1 下载与部署1.2 使用方法1.2.1 内网端口转发2. netcat2.1 下载与部署kali2.2 使用方法kali2.3 效果演示3. PowerCat3.1 下载与部署kali3.2 使用方法kali3.3 效果演示1. lcx实验环境:kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.13,内网地址:
原创
发布博客 2021.10.16 ·
2084 阅读 ·
4 点赞 ·
0 评论 ·
14 收藏

【渗透测试笔记】之【内网渗透——网络层隧道(icmpsh、PingTunnel的使用:icmp隧道反向shell、本地端口转发)】

拓扑图ICMP隧道条件:能ping通主机。
原创
发布博客 2021.10.14 ·
676 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【渗透测试笔记】之【内网渗透——域渗透信息收集神器BloodHound安装方法】

0x01 环境搭建与安装Java环境Neo4j数据库环境BloodHound的运行1. Java环境与Neo4j的安装首先打开Neo4j社区版的下载地址:https://neo4j.com/download-center/#community选择对应版本,这里选择Linux版:安装对应JDK版本,否则会报错启动Neo4j:cd /root/Desktop/BloodHound&neo4j/neo4j-community-4.3.5/bin && ./neo
原创
发布博客 2021.10.08 ·
976 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【针对DVWA登录界面密码的暴力破解python脚本(保持会话,携带token)】

效果源码#!/usr/bin/python# -*- coding: utf-8 -*-# @Time : 2021/9/3 13:01# @Author : AA8j# @Site : # @File : test2.py# @Software: PyCharm# @Blog : https://blog.csdn.net/qq_44874645import reimport requestsfrom fake_useragent import Use
原创
发布博客 2021.09.09 ·
950 阅读 ·
0 点赞 ·
1 评论 ·
7 收藏

【针对sqli-labs第9关的时间盲注python脚本】

效果图源码#!/usr/bin/python# -*- coding: utf-8 -*-# @Time : 2021/9/7 10:20# @Author : AA8j# @Site : # @File : Time-based-blind-SQL-injection.py# @Software: PyCharm# @Blog : https://blog.csdn.net/qq_44874645import binasciiimport request
原创
发布博客 2021.09.09 ·
781 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

【python保存recon-ng查询到的ip为txt列表便于nmap扫描】

查询结果到如下:将其保存为testip.txt: +----------------+ | ip_address | +----------------+ | 112.124.103.79 | | 115.159.18.25 | | 121.43.176.163 | | 123.59.77.102 | | 175.24.250.217 | | 81.69.182.31 | | 81.69.64.111 | +--------------.
原创
发布博客 2021.08.16 ·
266 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多