自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 资源 (2)
  • 收藏
  • 关注

原创 内网横向移动常用方法

使用ms14-068生成新的票据。1.建立了ipc连接。

2024-08-23 17:59:35 789

原创 regeorg搭建socket隧道

window会生成以下文件夹。linux会生成相同的文件夹。

2024-08-21 17:07:20 324

原创 钓鱼的常见几种方式

【代码】钓鱼的常见几种方式。

2024-08-20 18:48:02 1078

原创 windows权限提升

【代码】【无标题】

2024-08-20 17:42:38 258

原创 redis mysql oracle mssql postgresql提权工具mdut

mdut用于数据库的连接,连接成功后可用户反弹shell,命令执行。

2024-08-20 17:25:45 436

原创 nc的多种使用场景和各种反向shell方法

l //使用监听模式-p //设置本地主机使用的通信端口-v //详细输出-e //程序重定向-n //直接使用ip地址(不通过域名服务器-z //扫描端口时使用> //接收文件 后面加将接收的文件命名,例如>1.txt 意为将接受的文件命名为1.txt< //发送文件。

2024-08-16 17:09:09 510

原创 内网渗透之信息收集

AD域服务是每个windows域网络的基石,他负责存储域成员(包括设备和用户)的信息、验证其凭据并定义其访问权限。运行此服务的服务器称为域控制器。

2024-08-16 09:12:37 554

原创 内网渗透之icmp隧道传输

为什么要建立隧道在实际的网络中,通常会通过各种边界设备·软/硬件防火墙、入侵检测系统来检查对外连接的情况,如果发现异常,会对通信进行阻断。​# 什么是隧道就是一种绕过端口屏蔽的方式,防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方通信,当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上​#常见的隧道列举如下:网络层:ipv6隧道 icmp隧道 gre隧道传输层:TCP隧道 UDP隧道 常规端口转发。

2024-08-16 09:11:28 803

原创 解决windows7虚拟机安装不了vmtools问题

安装不了vmtools问题所在:没打补丁​打补丁问题补丁在本地下载之后无法传到win7虚拟机中。

2024-08-13 19:36:23 369

原创 frp内网穿透

主要是将内网中运行的程序端口(例如3389),映射到公网服务器的端口上(例如6666),那么访问公网服务器的对应端口(6666)相当于访问内网的程序端口(3389)remotePort = 6000 //即本地的3389端口映射到远程服务器的6000端口上,即访问远程服务器的6000端口就是访问了内网主机的3389端口。./frps -c frps.toml //运行提示有7000和7500端口正在监听的提示算成功开启了frp。客户端用的是frpc的exe文件和frpc的配置文件。

2024-08-13 17:12:04 927

原创 sysinternals工具包

已访问进程事件报告一个进程打开另一个进程的时间,一项操作通常后跟信息查询,或读取写入目标进程的地址空间。此事件记录创建已命名文件流的时间,并且会生成事件来记录将流(未命名的流)分配到的文件中的内容的哈希,以及已命名的流的内容。正常运行的情况下,此目录可能会增长到不合理的大小,请参阅事件 ID 26:FileDeleteDetected,其行为虽然类似,但是不保存被删除的文件。注册表项和值创建和删除操作映射到此事件类型,此事件可用于监视对注册表自动启动位置的更改,或特定恶意软件注册表修改。

2024-08-07 09:52:51 547

原创 夜神模拟器/mumu模拟器抓取app包

使用到的工具有 夜神模拟器 kali burp具体步骤:1,模拟器设置代理,下载bp的证书2,利用kali openssl将证书转为可信任证书3,模拟器开启开发者模式4,在夜神模拟器终端运行命令安装证书5,可进行抓包操作6,查看是否安装证书成功。

2024-08-06 17:06:12 598

原创 app反编译工具及使用

解包:java -jar apktool_2.4.1.jar d demo.apk -o demo //其中 d 后面是 要反编译的 apk 文件 ,-o demo 的含义是 将反编译结果输出到 demo 目录中;3,运行命令d2j-dex2jar.bat classes.dex后会得到一个classes-dex2jar.jar的文件。2,解压的压缩包中会有classes.dex或classes2.dex文件,将这两个文件复制到dex2jar的根目录中。1,将要反编译的apk文件改为zip文件并解压。

2024-08-05 19:10:12 137

原创 proxfier+burp抓取小程序的包

可能是代理起冲突了,例如挂了代理还有一种可能是proxfier的defalut没走直连,走的代理,也会导致没网。通过bp下载证书,打开bp的对8888端口的代理,然后访问http://burpsuite下载证书,将证书修改为.cer的后缀。5,设置代理服务器,点击profile,点击proxy server。最后点击完成就可以了,查看bp的历史记录的包就可以看到小程序抓的包了。6,将代理服务器设置为以下格式,代表监听的是8888端口。点击证书,将证书安装在本地计算机。

2024-08-05 17:27:20 282

原创 cs使用说明

cs分为服务器端和客户端,服务器端最好在linux上配置,客户端在windows中配置,首先要在服务器端配置好,客户端连接才能生效。参考链接:https://blog.csdn.net/m0_60571842/article/details/132920672。2,点击文件夹中的Cobalt_Strike_CN.bat运行。alias:随便填一个用户名(例如kali@kali主机ip)3,在弹出的框中填入相对应的用户名 密码 IP即可。password:服务器配置填的客户端登录密码。

2024-08-05 10:20:35 303

原创 小程序测试反编译流程

参考文章:https://blog.csdn.net/weixin_61953430/article/details/137348642?运行UnpackMiniApp.exe选择加密小程序包,然后前往工具所在目录/wxpack 拿到小程序解密后的代码包(在wxpack目录中,wxpack目录一定不能删除)。命令运行后会在主包路径生成一个文件夹,文件夹就是反编译后的小程序包,可用vscode或微信开发者工具打开。2.反编译小程序(wxappunpacker)// 可以选择一个一个安装也可以直接一次性全装。

2024-08-05 10:17:44 419

原创 csv文件的读与写

写入表格内容格式为[(第二行内容),(第三行内容),(第四行内容)......],元组里面的格式对应表头的列,第一个元素对应第一列,第二个元素对应第二列..写是一行一行的写入,写入表头直接用列表["1","2","3"],代表第一行的1,2,3列分别是1,2,3。

2023-04-25 13:49:01 233

原创 python爬取视频

代码如上,与图片爬取类似,但是需要修改后缀名。

2023-04-25 13:35:40 413

原创 python爬虫爬取王者英雄图片,图片对应名字

【代码】python爬虫爬取王者英雄图片,图片对应名字。

2023-04-25 13:30:12 348

原创 利用selenium爬取京东男士衣服

【代码】利用selenium爬取京东。

2023-04-23 19:26:10 144

原创 python爬取小说以及数据分析

可以生成两个html 然后将两个htnl整合在一起。

2023-04-21 08:37:12 466 2

原创 python爬取音频

python爬取音频的方法和图片类似,但是不同的是音频可能使用urllib.request.urlretrieve不能进行下载会报错,当得到音频的url时,要先用requests.get()获取音频,然后使用with open打开文件进行mp3的保存。由于上面这个网站没有反爬虫机制,所以没有加header。

2023-04-18 15:36:40 862

原创 python爬虫爬取图片

寻找单张图片的时候适合用find find适合在大标签(例如div里面,里面会有许多的小标签,例如,)里面寻找,find_all用于寻找多张照片也是适合在大标签里面找,用于匹配到所有照片都存在的大标签里面,get适合在单标签里面找,例如在标签里面寻找src。假设data=

2023-04-18 14:52:32 433

原创 常见中间件及其漏洞

apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.tyoes内),则继续向左识别,当我们请求这样一个文件:shell.xxx.yyy。.jpg的文件,虽然该文件真正的后缀名是.jpg,但是由于含有特殊字符;例如上传一个文件1.php.360 当发现.360后缀无法识别时,会向左识别,变为1.php文件。(新建一个test.asp的目录,那么这个目录中的所有文件都会被当作asp程序执行)处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。

2023-04-01 21:39:46 152

原创 XXE XML漏洞

XML被设计为传输和存储数据格式类型,目的是把数据从HTML中分离xml有一个自己的格式规范,如下:xml version="1.0" >//xml文档定义​以上就是xml的格式规范,这个格式规范是由一个叫做DTD的东西控制的​实体:ENTITY是实体的声明,实体可以理解为变量​外部资源的申请:SYSTEM PUBLIC是外部资源的申请​DTD的声明:DOCTYPE是DTD的声明,以代码定义了XML的根元素是message,那么XML必须如下写:<message>

2023-04-01 21:39:13 114

原创 RCE(远程代码/命令执行漏洞)

黑盒测试:1,漏扫工具 2,公开漏洞 3,手工有参数及功能点(例如url中有echo id=这样的就可以考虑代码执行,但是假设是echo `$get[a]`的话就要考虑是命令执行,因为``在linux中会先执行``里面的语句,再执行外面的语句,get[a]中a输入ls,那么会执行ls的语句,再将ls执行的语句进行一个echo的输出。假设在x处输入ipconfig,system()函数的作用是执行外部程序并显示输出资料,会执行cmd程序的代码,那么输入ipconfig就会显示出ip的一些信息。

2023-04-01 21:38:37 193

原创 windows入侵排查

a、开始--运行--输入msinfo32,依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等。b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是,则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非。a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路。

2023-04-01 21:38:33 328

原创 ssrf 服务器请求伪造

gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。url=dict://127.0.0.1:63使用dict协议 dict protocol (获取Redis配置信息)79/info"例如网站要求输入要上传的图片地址时,输入内网Ip.例如:http://192.168.10.1:3306(3306是数据库的端口),这样可以进入内网数据库中。或者输入file:///D:/www.txt查看内网中D盘的ww.txt的文件。或者输入dict://192.168.64.144:3306/info。

2023-04-01 21:38:03 99

原创 应急响应过程

这个行为什么时候开始,什么时候结束,是登录,退出,修改等,造成的结果是登录成功/失败,上传/下载了文件,执行了代码。有钱才是硬道理,打补丁,对系统进行限制(网络隔离,行为管理等),,升级防御设备,完善防御流程(防御设备的部署,人员的部署,规则库的升级)流量,日志,可疑进程的内存,失陷系统镜像,恶意样本,客户资产收集,资产相关漏洞测试报告,防御设备日志。事件类型分为7类:大规模沦陷,挖矿病毒,勒索病毒,无文件落地,不死马,钓鱼应急响应,数据劫持。行为分析分为三大件分析:启动项,启动脚本,进程,内存。

2023-04-01 21:37:59 96

原创 xss 跨站攻击与预防

有数据交互的地方,并且管理员会对提交的数据进行查看,前端接收数据在后台就会存在xss漏洞的可能.如果在前端输入的是纯数字,那可能会对代码进行过滤,当时输入的不仅限于数字时,就存在xss漏洞的可能。会在本地静态前端代码执行,并且不会回显,例如有些网站翻页的时候,url后面的参数会+1,但是有些网站虽然翻页了,但是url不变,原因是执行了前端的js代码,也叫持续型,对储存型进行漏洞攻击的时候,这个攻击会储存在对方的服务器上,所以储存型漏洞会一直进行攻击,危害也比较大,与后端进行交互,后端语言进行处理。

2023-04-01 21:35:24 86

原创 文件上传漏洞

上传带有后门的图片,然后找到图片的路径,对路径进行代码环境的执行,例如在图片url后+1.php执行php环境,(如果找不到路径可以通过搜索cms查看是否有文件上传漏洞)在通过PHP的相应函数(比如include())引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。造成重复数据的上传,看是否会被拦截。在后缀名后面加一个空格进行上传,绕过之后上传的文件会自动将空格去掉,例如在windows中创建一个后缀名带空格的文件,会自动去掉空格。

2023-04-01 21:33:50 212

原创 csrf 跨站点请求伪造

A网站验证用户信息,通过验证后返回给用户一个cookie在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B,B网站收到用户请求后返回攻击性代码,构造访问A网站的语句浏览器收到攻击性代码后,在用户不知情的情况下携带cookie信息请求了A网站。<form method="post" action="http://127.0.0.1:80"/pikachu/vul/csrf/csrf_get_edit.php /> //指定目标网站的提交方式为post。新浪:http://sina.lt/

2023-04-01 21:32:27 74

原创 内网渗透总结

当电脑连入网络时,域控制器首先要鉴别这台电脑是否是属于这个域,用户使用的登录账号是否存在、密码是否正确。生成票据->导入票据->查看凭证 klist->利用 net use 载入->利用本地票据(需管理权限)(类似于web的Cookie欺骗,先将现有的票据删除,防止生成的票据与之冲突,然后生成新的票据导入内存之中)使用WMIC,我们不但可以管理本地计算机,而且还可以管理同一Windows域内的所有远程计算机(需要必要的权限),而被管理的远程计算机不必事先安装WMIC,只需要支持WMI即可。

2023-04-01 21:31:46 384

原创 信息搜集脚本(包括域名查ip,网站有无cdn,端口是否开放,网站whois信息,子网站爆破)

信息搜集脚本(包括域名查ip,网站有无cdn,端口是否开放,网站whois信息,子网站爆破)

2022-05-05 22:11:07 200

原创 最小公倍数的求法

//先输入需要求的两个数s=eval(input("请输入一个数字"))m=eval(input("请输入一个数字"))//定义求公倍数函数def change(s,m): if s>=m: max=s min=m else: max=m min=s for i in range(1, min): mutiple=max*i if mutiple%min==0: .

2022-04-09 14:35:06 105

原创 员工通讯录管理系统

dict={"1":"李华 13453224","2":"rose 345677","3":"小虎 2454546","4":"小红 563345", "5":"小宝 1233435","6":"小希 12355"}#打印def print_info(dict,id): print(dict[id])#删除def delete_name(dict,id): del dict[id] print(dict)#添加def add_name(id,va.

2022-04-09 14:31:28 156

原创 【无标题】manjaro配置过程

寻找国内镜像站sudo pacman-mirrors -i -c China -m rank //选择一个中国的镜像源添加CN-Arch源nano /etc/pacman.conf //使用nano编辑器,ctrl+o 回车是保存,ctrl+x是退出在文件的最后俩行加入:[archlinuxcn]Server=https://mirrors.tuna.tsinghua.edu.cn/archlinuxcn/$arch更新指令(ofen)sudo pacman -Syy //软..

2022-03-19 21:16:58 189

原创 利用python搭建一个简单的web下载服务器(只适用于局域网)

进入终端,需要发送的安装包目录 cd D:\软件包 开启http服务器 python -m http.server // 默认端口是8000 如果需要改变端口则为python -m http.server 需要的端口​​// -m module-name http.server 是一个python模块-http 服务器 访问服务器 局域网内的主机浏览器内输入http://搭建主机的ip:端口 ...

2022-03-02 19:12:40 1282

原创 运用docker搭建靶场(以kali linux为例)

安装docker 更新镜像源 apt-get update 安装https协议和CA证书 apt-get install -y apt-transport-https ca-certificates 安装docker apt install docker.io 查看是否安装成功 docker -v //查看版本 出现docker version即安装成功 启动docker systemctl start docker 安装pip .

2022-01-12 19:52:03 1862 1

原创 重装系统过程

1插入系统u盘,关闭安全模式2uefiusb硬盘f6移到上面3f10保存并退出4把驱动器全部删掉

2021-12-20 18:48:35 108

运用docker搭建靶场(以kali linux为例).md

运用docker搭建靶场(以kali linux为例).md

2022-01-12

nmap扫描端口主机的具体操作

nmap的使用

2021-12-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除