工具
文章平均质量分 65
sash1mi
这个作者很懒,什么都没留下…
展开
-
CVE-2023-33246 Apache RocketMQ RCE
Apache RocketMQ是一款开源的分布式消息和流处理平台,提供了高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集成以及大数据、实时计算等场景。漏洞的官方描述为当RocketMQ多个组件,包括NameServer、Broker和Controller,都暴露在外网,并且缺乏有效的身份认证机制,那么攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。原创 2023-06-02 11:26:41 · 1200 阅读 · 0 评论 -
闲来无事搭个代理池子
基于ProxyPool创建Proxifier代理如题目所见,闲来无事在做测试时发现被某网站封了IP,为防止再被封掉,因此有了这篇文章和搭建过程0x01 安装redis服务ubuntu16.04apt-get install redis-server检查是否服务是否启动ps aux |grep redisnetstat -lanp | grep 6379配置redis.conf文件配置密码及使用远程登参考:https://www.cnblogs.com/wxjnew/p/9189191.原创 2022-01-12 20:37:58 · 19447 阅读 · 3 评论 -
一道CTF题ezinclude引出的蚁剑新姿势
[NPUCTF2020]ezinclude0x01 初探题目查看页面源码fuzz一波出来一个dir.php看看dir.php,关于数组的东西先留着说不定下面有用抓包看看index.php有甚么一个Hash还是蛮醒目的结合刚才的页面信息username&password尝试去拼接url/?name=1&pass=576322dd496b99d07b5b0f7fa7934a25(所给的Hash)拿到一个flflflflag.php访问跳转到了404.h原创 2021-12-11 22:47:07 · 3217 阅读 · 2 评论 -
免杀过火绒
免杀过火绒接上篇文章《免杀过360全家桶》https://blog.csdn.net/weixin_46676743/article/details/1133505001.cs建立监听2.生成payload3.将生成的payload放到kali里编译4.FourEye编译项目地址与具体使用方法:https://github.com/lengjibo/FourEye注意:一定要按照此工具的编译规则install gcc!!5.火绒查杀360查杀6.cs上线.原创 2021-02-04 17:34:42 · 2292 阅读 · 9 评论 -
Google Hacking之用法二三
Google Hacking之用法二三Google Hacking是利用谷歌搜索的强大,在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜索出一些遗留后门,不想被他人发现的后台入口;中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等;重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。(谁用谁知道,Google大法真香!!!)利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索:逻辑与:and逻原创 2021-01-06 17:19:17 · 250 阅读 · 0 评论 -
看图识WAF-搜集常见WAF拦截页面
看图识WAF-搜集常见WAF拦截页面D盾云锁宝塔网站安全狗智创防火墙西数WTS-WAF腾讯云百度云华为云创宇盾玄武盾阿里云盾360网站卫士奇安信网站卫士长亭SafeLine安恒明御WAFF5 BIG-IPOpenRASP未知云WAF望得到各位大佬的补充和修正!!!...原创 2021-01-05 17:20:16 · 1655 阅读 · 0 评论 -
ReverseTCPShell C2 反弹shell工具
ReverseTCPShell C2 反弹shell工具ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。Github下载地址:https://github.com/ZHacker13/ReverseTCPShell1、在文件目录下启动powershell2、.\ReverseTCP.ps1 ,启动程序功能介绍,设置好lhost和lport(监听地址及端口)Modules (模块)原创 2020-11-21 11:56:48 · 571 阅读 · 0 评论 -
Wfuzz小记
**Wfuzz小记**使用wfuzz暴力猜测目录wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ使用wfuzz暴力猜测文件wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ.php通过在URL中在?后面设置FUZZ占位符,使用wfuzz来测试URL传入的参数wfuzz -z range,0-10原创 2020-09-22 15:00:11 · 205 阅读 · 0 评论 -
NMAP之高级用法
–NMAP之高级用法–探测主机存活常用方式-sP:进行ping扫描#打印出对ping扫描做出响应的主机,不做进一步测试nmap -sP 10.1.7.1/24-sn:ping scan - disable port scan #ping探测扫描主机, 不进行端口扫描nmap -sn 10.1.7.1/24-sA:发送tcp的ack包进行探测,可以探测主机是否存活nmap 10.1.7.1 -sA端口扫描的高级用法:sS:半开放扫描 #非3次握手的tcp扫描nmap -原创 2020-09-03 11:31:19 · 205 阅读 · 0 评论