研究
文章平均质量分 67
GuiltyFet
Technology Writing Attitude
展开
-
ShowDoc 远程代码执行漏洞
漏洞简介ShowDoc 是一个非常适合 IT 团队的在线文档分享工具,它可以加快团队之间沟通的效率。漏洞复现fofa语句:app=“ShowDoc”抓包POST /index.php?s=/home/page/uploadImg HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)Accept-Encoding:原创 2021-11-02 09:42:16 · 2703 阅读 · 0 评论 -
2021kali+vulhub
kali+vulhub搭建种子链接下载地址https://cdimage.kali.org/kali-2021.3/kali-linux-2021.3a-installer-amd64.iso(root????kali)-[/home/guiltyfet]└─# apt-get update获取:1 http://mirrors.neusoft.edu.cn/kali kali-rolling InRelease [30.6 kB]获取:2 http://mirrors.neusoft.edu.原创 2021-10-28 23:40:27 · 421 阅读 · 0 评论 -
WiFi Analyer
1.安装windows10 Microsoft store免费下载2.连接分析SSID/BSSIDSSID(服务集标识)只是 Wi-Fi 网络的人类可读名称,它可以是可见的或隐藏的(然后您必须知道它才能连接到网络,这可以使其更安全)。BSSID(基本服务集标识)是路由器/接入点的 Mac-Address 是 Wi-Fi 网络的唯一标识符,格式为“00:00:00:00:00:00”,即用于从机器寻址。BSSID 必须是唯一的,但 SSID 不必是唯一的,而且可以不止一个。信号强度这是以原创 2021-10-23 08:32:26 · 329 阅读 · 0 评论 -
CVE-2021-26084
在 Confluence Server 和 Data Center 的受影响版本中,存在 OGNL 注入漏洞,允许未经身份验证的攻击者在 Confluence Server 或数据中心实例上执行任意代码。受影响的版本分别为 6.13.23 之前的版本、7.4.11 之前的 6.14.0 版本、7.11.6 之前的 7.5.0 版本和 7.12.5 之前的 7.12.0 版本。#!/usr/bin/env python3# -*- encoding: utf-8 -*-"""@File :原创 2021-09-23 20:53:58 · 2219 阅读 · 0 评论 -
linux系统控制手机
问题1使用华为手机 安卓10无法识别设备本人手机华为安卓10,虽然有显示在kali上有显示安卓手机的传输资料adb devices 找不到设备_利用Adb控制Android手机什么是ADBAndroid Debug Bridge(安卓调试桥) tools。它就是一个命令行窗口,用于通过电脑端与模拟器或者是设备之间的交互。ADB是一个C/S架构的应用程序,由三部分组成:运行在pc端的adb client:命令行程序”adb”用于从shell或脚本中运行adb命令。首先,“adb”程序尝试定位原创 2021-08-20 11:26:55 · 1050 阅读 · 0 评论 -
linux系统安装chrome
──(root????guiltyfet)-[/home/guiltyfet]└─# wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb–2021-08-19 09:42:02-- https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb正在解析主机 dl.google.com (dl.google.com原创 2021-08-19 10:21:01 · 644 阅读 · 0 评论 -
使用 Kali Linux 跟踪任何设备位置
标题如果您的手机在某处丢失或被某人偷走了,您可以使用此技巧,或者如果您的兄弟姐妹/朋友/家人失踪并使用他们的电话,那么您可以使用此技巧来定位并找到他们,本视频仅用于教育目的,请不要做错事。这里是软件链接NGROK - https://ngrok.com/SEEKER - https://github.com/thewhiteh4t/seeker视频链接https://www.youtube.com/watch?v=DonZ63aVDK4&t=307s手机电脑可上外网,kali虚拟机20原创 2021-08-13 10:56:00 · 5460 阅读 · 3 评论 -
fiddler——渗透测试app与小程序
下安装fiddler5中文版点击exe文件,如若提示更新点否原创 2021-07-29 15:56:21 · 524 阅读 · 0 评论 -
权限提升部分思路
权限提升权限提升简称提权。现在的操作系统都是多用户操作系统,用户之间都有权限控制,比如通过web漏洞拿到的是web进程的权限,往往web服务都是一个权限很低的账号启动的,因此通过webshell进行一些操作会受到限制,这就需要将其提升为管理甚至是System权限。一、Windows提权范围较广主要的提权方式还是利用自身漏洞或者错误配置,例如利用缓冲区溢出提权、windows错误系统配置提权、任意用户以NTAUTHORIITY\SYSTEM权限安装MSI提权、启动项和组策略提权、计划任务提权和进程注入提原创 2021-06-02 09:10:42 · 316 阅读 · 4 评论 -
AutoPentest-DRL-使用深度强化学习的自动渗透测试
AutoPentest-DRL是基于深度强化学习(DRL)技术的自动渗透测试框架。该框架为给定的网络确定最合适的攻击路径,并且可以用于通过渗透测试工具(例如Metasploit)在该网络上执行模拟攻击。AutoPentest-DRL由日本石川县日本高级科学技术研究院(JAIST)的网络范围组织和设计(CROND)NEC授予的主席开发。AutoPentest-DRL的概述如下所示。该框架可以使用网络扫描工具(例如Nmap)来查找目标网络中的漏洞。否则,将使用用户输入。MulVAL攻击图生成器用于确定潜在的攻原创 2021-05-23 22:32:29 · 1222 阅读 · 0 评论 -
【渗透测试】http头攻击
1.什么是HTTP Host标头?2.如何识别HTTP Host标头漏洞3.利用HTTP主机标头漏洞4.展示5.防止HTTP主机标头攻击1.什么是HTTP Host标头?从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。它指定了客户端要访问的域名。例如,当用户访问https://portswigger.net/web-security时,他们的浏览器将编写一个包含Host标头的请求,如下所示:GET / web-security HTTP / 1.1主机:portswigg原创 2021-05-17 18:11:19 · 1904 阅读 · 0 评论 -
防御闪避:Windows日志清理
防御闪避是一种网络杀伤链攻击策略,其中包括攻击者用来防止在受到侵犯时被检测到的策略。目录使用Wevtutil命令清除事件日志使用Powershell清除事件日志PhantomMimikatzMiniNT registry keyPowershell EmpireMetasploit为了限制可用于检测和审核的数据量,攻击者可以禁用Windows事件日志记录。登录尝试,流程开发,其他用户和设备行为均记录在Windows事件日志中。情报软件和分析人员使用此信息来识别工件。使用Wevtutil命原创 2021-05-15 07:24:25 · 789 阅读 · 0 评论 -
手工识别WAF与Windows、kali下安装并使用wafw00f
一、软件检测原理发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。如果不成功,则发送多个(可能是恶意的)HTTP请求,并使用简单的逻辑来取代它是其中WAF。如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。二、windows下wafw00f安装使用1、介绍检测waf类型的一款工具,经常更新,效果还不错2、下载https://github.com/EnableSecurity/wafw00f解压zip文件夹后放到你的原创 2021-05-14 06:56:37 · 3438 阅读 · 0 评论 -
绕过WAF与识别工具
WAF简介WAF对于一些常规漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞)的检测大多是基于“正则表达式”和“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法: 大小写绕过 注释符绕过 编码绕过 分块传输绕过 使用空字节绕过 关键字替换饶过 http协议覆盖绕过 白名单ip绕过 真实ip绕过 Pipline绕过 参数污染 溢出waf绕过可以把WAF分为四类:云WAF类硬件WAF类软件WAF类网站内置WAF原创 2021-05-13 07:10:27 · 2770 阅读 · 0 评论 -
在量子计算时代保护物联网
物联网安全互联网安全,隐私和身份验证不是新问题,但物联网带来了独特的安全挑战。随着工业应用推动物联网(IoT)的下一个主要增长阶段,人们越来越关注如何创建,验证,保护,传输,共享和分析流经其生态系统的数据。密码术是解决这些问题的基础,但是许多供应商都集中精力通过削减成本来建立市场份额,而不是实施安全性。结果,许多物联网设备没有得到充分的保护,免受黑客攻击,从而威胁到物联网生态系统和与其连接的其他网络的安全性。互联网安全,隐私和身份验证不是新问题,但物联网带来了独特的安全挑战。首先,许多物联网设备具有原创 2021-05-07 08:00:59 · 353 阅读 · 2 评论 -
【渗透测试】powershell 执行基本任务的替代方法
我发现恶意软件开发人员用来执行基本任务的技术。我们知道lolbins [ 1 ]是用于执行恶意活动的预安装工具。例如,许多lolbin用于从Internet下载某些内容。一些工具功能如此强大,以至于它们也可以用来执行意外的任务。我找到了一篇有趣的博客文章[ 2 ],其中描述了如何使用curl来复制文件!C:\Users\REM> curl file://c:\test\test.txt -o newfile.txt您是否要再举个例子?某些工具可能会偏离其常规使用方式,例如ping.exe:C:原创 2021-05-06 21:05:21 · 213 阅读 · 0 评论