SSH 动态转发 SSH动态转发是 ssh 创建一个 socks v5 的服务并在 bind_address:bind_port 上侦听,当收到数据后,解析出需要连接的主机和端口并通道加密通道发送给 sshd,sshd 转发数据后并返回结果数据。SSH动态转发就是SSH服务器使用的是正向匿名代理的作用,由内部机器将数据包通过socks发送到绑定端口,再通过sshd服务去请求目标服务。ssh的动态转发在流量侧是加密流量,非常适用于外网拿下一台具有访问内网的机器之后,进行代理,攻击内网机器(前提是控制住一台Linux主机)
深入理解Javascript(ES5)继承 创建实例new的时候,有哪些过程?创建一个新的空对象obj使这个对象的原型为构造函数的原型obj.__proto__ = Base.prototype让构造函数中的this指向这个obj、对象 ,相当于执行const result = Base.call(obj)判断构造函数的返回值result类型,如果是值类型,返回obj。如果是引用类型,就返回这个引用类型的对象result手写new...
使用Vuex做Echarts数据当页面初始化后如何更新dom 需求子组件只装载数据,不进行HTTP请求,父组件在created的时候,拿到数据之后,并存入到store中,要求在异步I/O操作之后再重新渲染dom问题描述子组件为echarts图表,当子组件取数据时,由于echarts图表dom已经渲染,异步I/O操作在页面渲染之后才会将数据存入store中,使用computed计算属性获取object,初值为{},当页面渲染完成,计算得到object不能被watch属性监听,故不能将新计算出数据重新渲染并显示在页面中(只针对echarts初始化渲染dom为初值,数
Ubuntu2020.2桌面版 安装 BurpSuite2020.2 因为工作需要,现在将操作系统换成了Ubuntu 2020.2 Desktop,需要将以前的工具安装到现在的操作系统安装jdkjdk需要使用oracle jdk,不能使用openjdk,open jdk支持性没有oracle jdk高java -versionopenjdk version "1.8.0_102" OpenJDK Runtime Environment (build 1.8.0_102-b14) OpenJDK 64-Bit Server VM (build 25.102-b14
Procdump&mimikatz&NatBypass Procdump抓取密码Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略使用管理员权限,利用procdump64.exe(或procdump32.exe)导出lsass.dmpprocdump64.exe -accepteula -ma lsass.exe lsass.dmp
Aria2 任意文件上传 Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。信息收集nmap -sS -T5 -n -p- 192.168.50.128Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-06 16:41 ?D1ú±ê
AppWeb 认证绕过漏洞 AppWeb 认证绕过漏洞(CVE-2018-8715)AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递
ActiveMQ系列漏洞汇总 ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache ActiveMQ是美国Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring FrameWork。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。信息搜集nmap -sS -T5 -n
Python3 协程深入理解 参考链接从语法上来看,协程和生成器类似,都是定义中包含yield关键字的函数。yield在协程中的用法:在协程中yield通常出现在表达式的右边,例如:datum = yield,可以产出值,也可以不产出–如果yield关键字后面没有表达式,那么生成器产出None.协程可能从调用方接受数据,调用方是通过send(datum)的方式把数据提供给协程使用,而不是next(…)函数,通常调用方...
Python3 Asyncio 参考文档Asyncio是用来实现异步网络操作,并发,协程Asyncio关键字event_loop 事件循环 程序开启一个事件队列,把一些函数注册到事件队列中,当满足事件发生的条件,调用相应的协程函数coroutine 协程 协程对象,指一个使用async关键字定义的函数,当调用函数时,不会立即执行函数,而是返回一个协程对象。协程对象需要注册到事件队列中,由事件队列调用task 任务 一...
ByPass Disbale_Function 在获取一枚webshell的时候,尝试命令执行,却发现无法执行命令,那么就是php.ini中设置了disable_functionsPHP内置系统执行函数system()string system ( string $command [, int &$return_var ] );# $command为执行的命令,&return_var可选,用来存放命令执行后的状态码...
横向渗透学习记录 声明参考链接:https://mp.weixin.qq.com/s/8rh2huPyyvarfXkMeo770w靶机Ubuntu(192.168.93.120)CentOS(192.168.93.100)(192.168.1.14)windows7 Pc (192.168.93.30)windows server 2008(192.168.93.20)windwos server ...
CVE2020-7471 CVE2020-74712月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义并注入恶意SQL语句。参考链接影响范围受影响版本:Django 1.11.x < 1.11....
域环境搭建 域环境搭建环境准备windows server 2008 sp2 双网卡,一个网卡连接虚拟机VMent0,一个网卡连接虚拟机Vment8windows server 2003 sp2 单网卡,连接虚拟机Vment8什么是域?Windows域为网络管理员提供了一种方法来管理大量的pc机,并从一个地方控制它们。一个或多个服务器(称为域控制器)控制域及其上的计算机。域通常由在同一本地网...
文件上传(Upload Labs)通关指南 0x1 Pass 1 前端过滤打开burpSuite,上传一个php探针, 发现上传之后Burp并没有抓到包,推断是前端过滤禁用JavaScriptBurp拦截请求修改文件名为info.png,绕过前端过滤之后,在burp中修改文件后缀名0x2 Pass 2 Content-Type验证禁用JavaScript修改Content-Type绕过$is_upload = false...
MSFConsole 学习记录 MSF官方链接,在这里可以获得官方文档及其他帮助介绍Rex基本功能库,用于完成日常基本任务,无需人工手动编码实现完成socket连接访问,协议应答(http/ssl/smb等)编码转换(XOR,BASE64,Unicode)Msf::core提供Msf的核心基本API,是框架核心能力实现库Msf:: Base提供友好的API,便于模块调用的库Plugin 插...
SQL注入处存在的XSS漏洞 SQL注入与XSS都是web安全中的危险漏洞简单来说一下XSS与CSRF最大的区别,这两个的最大的不同点在于XSS是客户端信任服务端,当服务端未过滤恶意代码发送给客户端,客户端浏览器就直接执行;CSRF是服务端信任客户端,当攻击者构造好url之后,受害者发送请求给服务器,通过服务器的验证(cookie,token之类的),则直接以受害者的权限执行相关操作,完成服务。SQL注入中的XSS环境...
Linux下Shell 反弹总结 当拿到webshell的时候,因为webshell的环境是虚拟终端,不是交互型终端,很多命令是无法执行的,所以需要拿到交互式shell,就得反弹shell工具准备VPS(公网ip)python环境nc(netcat)Ubuntu(宿主机)反弹shell 步骤首先在vps上使用netcat开启监听nc -lvnp 8080参数-l:使用监听模式,监控传入的资料;-v:显...
DVWS 通关指南 声明:本文大部分参考来自https://www.freebuf.com/articles/web/123779.html作者:lonehandLOWBRUTE Force(爆库)<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get...