Ki同学
码龄3年
关注
提问 私信
  • 博客:20,904
    20,904
    总访问量
  • 10
    原创
  • 2,053,811
    排名
  • 12
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2022-03-25
博客简介:

weixin_68652890的博客

查看详细资料
个人成就
  • 获得19次点赞
  • 内容获得7次评论
  • 获得21次收藏
创作历程
  • 10篇
    2022年
成就勋章
兴趣领域 设置
  • Python
    python
  • 编程语言
    javaphpjavascript
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

CS+Office宏钓鱼攻击

CS+Office宏钓鱼攻击
原创
发布博客 2022.07.31 ·
475 阅读 ·
2 点赞 ·
2 评论 ·
0 收藏

ATT&CK实战系列-红队实战(一)vulnstack 红日靶场一

文章目录信息搜集主机发现端口扫描目录扫描getshell用sql向日志文件写后门getshell网站后台getshell内网信息搜集域信息搜集探测内网存活主机和端口提升权限msf会话移交cscs提权横向移动密码收集psexec横向信息搜集主机发现nmap 192.168.5.0/24端口扫描nmap 192.168.5.174 开放3306、80端口目录扫描python3 dirmap.py -i http:// 192.168.5.174 -lcf其它方法dirsearch -u h
原创
发布博客 2022.05.20 ·
1825 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

ATT&CK实战系列-红队实战(三) VulnStack靶场

信息搜集nmap 扫192.168.5.0/24网段目标主机开启22 80 3306思路:22 ssh爆破 远程连接 80 从网站getshell 3306 mysql 外联(数据库配置文件)先访问80指纹识别 joomla cmsmsf探测版本为3.9.12 没找到exp用dirsearch 扫到后台 和数据库配置文件configuration.php~泄露数据库账号和密码 用Navicat连接数据库[外链图片转存失败,源站可能有防盗链机制,建议
原创
发布博客 2022.05.11 ·
628 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

内网横向渗透

前期:信息搜集mimikatz获取明文密码mimikatz # privilege::debugmimikatz # sekurlsa::logonPasswords在windows 2012以上系统 需要修改注册表搭配procdump+mimikatz 获取明文密码密码哈希传递(pass the hash pth)1.利用ntlm hash 进行哈希传递连接工作组账户:mimikatz # privilege::debug //提升权限mimikatz #sekurlsa::
原创
发布博客 2022.04.26 ·
1768 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

suid提权(linux)

suid提权suid(设置用户的id)是Linux中的一种特殊权限,当运行具有suid权限的二进制文件的时候,使得调用者暂时获得该文件拥有者的权限(比如a文件拥有者是root,且被赋予了s权限,当我们用另外一个普通用户调用a文件的时候,调用过程中这个普通用户会获得root权限)除了经常看见的rwx权限还有s权限s权限,设置使文件在执行阶段具有文件所有者的权限,相当于临时拥有文件所有者的身份。SUID当执行的文件被赋予了s权限,就被称为Set UID,简称为SUID的特殊权限。简称为SUID的特殊权
原创
发布博客 2022.04.15 ·
1047 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

linux SUDO提权

suid提权知识点:sudo命令:以系统管理者的身份执行指令sudoer文件:要想使一个用户具有使用sudo的能力,需要让root用户将其名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息注册到/etc/sudoers文件中,即完成对该用户的授权(此时该用户称为“sudoer”)才可以。查看sudoers文件:root all=(all:all)all //root用户可在任何终端执行任意命令wangw all=/usr/bin/find//wangw用户可在任何终端使用自己
原创
发布博客 2022.04.15 ·
3285 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

Ubuntu内核提权(CVE-2017-16995)

内核提权环境:墨者靶场工具msflinux-exploit-suggester-masterxshell利用xshell连接发现是hack权限上传linux-exploit-suggester.sh到服务器Possible Exploits:  CVE-2017-16995  CVE-2016-5195CVE-2016-5195也可以利用我们这里利用CVE-2017-16995进行提权影响CVE-2017-16995Linux
原创
发布博客 2022.04.15 ·
793 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

windows提权总结

windows提权总结文章目录溢出漏洞提权at&sc&ps命令提权数据库提权mysqlUDF提权MOF提权启动项提权sql serverxp_cmdshell提权sp_oacreate提权令牌窃取提权RottenPotato(烂土豆)配合令牌窃取DLL劫持提权不带引号的服务路径配合msf提权不安全的服务权限配合MSF提权其他方法溢出漏洞提权拿到服务器普通权限→上传溢出程序→提权至administrator。内核溢出漏洞总结:https://github.com/SecWiki/win
原创
发布博客 2022.04.05 ·
5184 阅读 ·
2 点赞 ·
1 评论 ·
6 收藏

CTF攻防世界 favorite_number

1.首先接收一个数组stuff强等于array且stuff[0]不等于admin2.正则表达多行匹配数字3.过滤一些关键字\d匹配数字+一次或多次匹配/i 表示匹配的时候不区分大小写/m 表示多行匹配所以就是多行匹配只能匹配到数字(!preg_match("/sh|wget|nc|python|php|perl|?|flag|}|cat|echo|*|^|]|\\|’|"||/i",$num)) 过滤PHP数组key溢出,简单的说就是stuff[4294967296]表示的值,与s.
原创
发布博客 2022.04.01 ·
2616 阅读 ·
3 点赞 ·
2 评论 ·
0 收藏

利用Frp和阿里云服务器实现内网穿透

什么是FrpFrp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。为什么要使用Frp通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网。准备工作1.Frp工具2.一台外网服务器当做服务端(这里使用的是阿里云服务器)3.一台虚拟机当做客户机(这里使用的是忍者)Frp下载地址:https://github.com/fatedier/frp
原创
发布博客 2022.03.30 ·
3275 阅读 ·
4 点赞 ·
2 评论 ·
4 收藏