自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

痴人说梦梦中人

进阶之路

  • 博客(61)
  • 资源 (5)
  • 收藏
  • 关注

原创 渗透测试懒人工具P2note

声明此工具仅作学习交流用,不要做任何违法行为,出现一切问题概不负责。渗透测试懒人工具声明一、简介二、新增条目2.1 侧边栏新增2.2 内容新增三、最后一、简介          P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,使用方式很简单,选择对应得payload点击复制即可。repo:二、新增条目 &

2021-05-19 14:18:24 9604 2

转载 pwnlab_init靶场记录

pwnlab_init靶场练习记录

2023-02-03 15:55:25 318

转载 14Finger指纹识别平台搭建

​ 14Finger是一款功能齐全的Web指纹扫描和分享平台,基于vue3+django前后端分离的web架构,并集成了长亭出品的rad爬虫的功能,内置了一万多条互联网开源的指纹信息。more。

2023-02-03 14:13:35 524

原创 码云(gitee)图床失效问题解决方案

因一直使用Typora + gitee 进行日常学习记录,不过3月24日发现码云上的图片链接失效,一开始以为是本地环境有问题,下午19:00收到了码云邮件,说外链过多,仓库被封了。还好是可以解封,不然后续自己再测试截图估计要吐了,但后续码云作为图床也不能用了,据说使用了防盗链,果断换阿里云oss。果发一封解封邮件就行,中间等待没超过24小时就解封了。模板给各位老板也写好了,自己再改下仓库地址就行: 码云官方你好: 首先非常感谢你们提供的这个平台,让我们代码爱好者可以分

2022-03-28 16:21:15 3294

原创 Xray扫描结果整理小脚本分享

在常规渗透测试或SRC挖掘中,经常使用Xray来进行漏洞扫描,当目标数量过大时往往会造成产生许多扫描结果,不便于快速定位有效漏洞站点。以下是某次XRAY扫描结果:可以看到扫描结果有很多,可以使用小脚本:html_to_xlsx.py进行提取。repo:https://github.com/SevenC-base/Xray_Scripts主要就是利用正则对html的扫描结果进行提取。vuln1_info = re.findall (r"<script class='web-vulns'>w

2022-01-24 12:02:37 2667 2

原创 记一次SSRF练习

记一次SSRF练习审题做题交卷经验总结老表发我一个SSRF的CTF题,感觉还不错,还能练习下SSRF挖掘技巧,权作学习记录。审题环境搭建:git clone https://github.com/sqlsec/ByteCTF2021-Final-SEO.gitcd ByteCTF2021-Final-SEO/Dockerfiledocker-compose up -ddocker搭建好基本上就是一个seo站长工具界面,撸了一遍接口发现如下接口存在漏洞。做题到这基本上就确定SSRF点了

2021-12-26 13:53:27 4233 2

原创 快速设置博客前页-Front-matter

文章目录风起云聚云散风起​ 最近使用hexo 进行博客搭建,踩了不少坑,一想到每次生成还要写博客前页(Front-matter)就很恼火,索性就写了个bat脚本,实现了快速设置前页以及使用编辑器打开,仅做参考,各位老板可自行魔改。云聚使用的话需要注意两点设置博客保存的路径设置打开markdown文件的程序位置@echo offREMchcp 65001CLSecho.echo --------------快速写博客----------------echo.

2021-12-06 04:05:26 1378

原创 博客搬家咯

博客搬家由于一些原因,后续将不在在CSDN进行更新,后续博客地址为:https://hasaki-h2.github.io/ ,欢迎各位朋友浏览评论。

2021-12-04 16:28:26 1104

原创 Python 列表添加字典问题学习记录

Python 列表添加字典问题学习记录最近扣了一个python脚本,一个坑点踩了好久才找到原因,仅作记录,避免后续踩坑。import jsondef simple1(): dict2 = {} dict2_add = [] dic_a = [] for i in range (0,3): dict2_add.append (dict2) print("数据类型1:",type(dict2_add[0]),type(dict2_add[1]),

2021-10-22 11:34:06 2038 2

原创 反制Goby扫描之XSS点击上线

反制Goby之XSS点击上线1.测试环境2.XSS测试2.1 修改http服务器的`X-Powered-By`3.CS上线最近看到有大佬利用goby漏洞反制攻击者,特意复现下,原理就是通过XSS进行交互,调用Node.js函数exec执行命令,最新版本已经进行了修复,如果还在使用低版本还是尽快升级吧。1.测试环境goby-win-x64-1.8.255phpstudy2016CS4.32.XSS测试2.1 修改http服务器的X-Powered-By注意此处<img src=1 o

2021-08-15 14:22:34 2908 2

原创 docx批量转markdown脚本分享

之前用有道云记笔记,导出格式都是word类型的,加上平时比较习惯md记录的,没办法,只好进行格式转换了。repo:https://github.com/SevenC-base/docx_to_markdown效果还行,不求美观之类的,能跑就行了1.简介一个辅助脚本,利用工具pandoc,以单线程的方式将目录下所有docx文件转为markdown格式。pandocx:https://github.com/jgm/pandoc/releases/tag/2.14.12.使用配置:修改如下配置:#

2021-08-11 02:57:57 2258 4

原创 CS分离免杀实践

CS分离免杀实战一、原理简述二、环境配置三、本地测试1.生成shellcode2.代码变形3.pyinstaller打包4.免杀测试本次实践参考小刚师傅的教程,详细原理请看原文:https://mp.weixin.qq.com/一、原理简述          通过python requests远程下载经过base64编码后的shellcode和loader,然后解码通过exec函数先执行loader,

2021-08-02 23:58:59 2077

原创 WEB渗透测试知识梳理-注入类-1-SQL注入-Oracle

1.3.2 ORACLE 注入 1.3.2.1 报错注入 1.3.2.2 布尔盲注 1.3.2.3 时间盲注 1.3.2.4 宽字节注入 1.3.2.5 二次注入 1.3.2.6 联合注入 1.3.2.7 堆查询注入

2021-06-17 23:32:27 2608

原创 ORACLE密码更改

ORACLE密码更改1. 更改命令:2. Premium连接:1. 更改命令:C:\Users\Administrator>sqlplus / as sysdbaSQL*Plus: Release 11.2.0.2.0 Production on 星期六 6月 12 21:12:54 2021Copyright (c) 1982, 2014, Oracle. All rights reserved.连接到:Oracle Database 11g Express Edition R

2021-06-12 21:18:34 766

原创 资产侦察灯塔系统(ARL)配置使用

资产侦察灯塔系统(ARL)一、简介二、安装三、使用一、简介ARL(Asset Reconnaissance Lighthouse)旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。二、安装建议使用docke快速安装。docker 安装参考:https://docs.docker.com/engine/install/如下是我本次安装命令:mkdir docker_arl;cd docker_arlcurl

2021-06-11 11:23:14 14686 24

原创 Kali安装Xfce4

Kali安装Xface4一、配置kali源并更新二、解决报错1. 签名无效2. 依赖报错三、安装xfce4一、配置kali源并更新           此处使用的是gedit编辑器,gedit /etc/apt/sources.list,配置如下内容,之后apt-get update。#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling

2021-06-10 16:58:28 4329

原创 WEB渗透测试知识梳理-注入类-1-SQL注入-Mysql

渗透测试面试准备-1一、注入类 1. SQL注入 1.1 漏洞简介 1.2 漏洞危害 1.3 漏洞详情 1.3.1 MySQL注入 1.3.2 ORACLE 注入 1.3.3 MSSQL注入 1.4 漏洞修复 2. XPATH注入 2.1 漏洞简介 2.2 漏洞危害 2.3 漏洞详情 2.4 漏洞修复 3. LDAP注入 3.1 漏洞简介 3.2 漏洞危害 3.3 漏洞详情 3.4 漏洞修复 4. CLRF注入 4.1 漏洞简介 4.2 漏洞危害 4.3 漏洞详情

2021-06-02 17:05:52 8313

原创 Burpsuite无法抓取到某些APP的数据包???

Burpsuite无法抓取到某些APP的数据包???Q 某些APP无法抓包A1 借助第三方抓包工具A2 借助第三方证书认证(效果不理想)A3 更换操作系统或Burp版本Q 某些APP无法抓包      日常APP渗透测试过程中,因为环境问题或者APP自身机制会出现各种奇奇怪怪的抓不到问题,此次仅对日常渗透测试中使用的几种简单解决办法进行总结,仅供参考,如果效果不好,还是借助xposed框架吧。A1 借助第三方抓包工具 &nbsp

2021-05-24 15:43:55 3943

原创 Xray-反连平台搭建

一、简介xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。 发包速度快; 漏洞检测算法高效。支持范围广。 大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。 编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。 通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。 xray 定位为一款安全辅助评估

2021-05-12 16:45:10 13419 18

原创 Windows 下 Apache 2.4 配置http代理及认证

Apache 2.4 配置http代理及认证一、apache下载安装二、配置注意事项三、一些补充四、参考链接一、apache下载安装 windows:https://www.apachehaus.com/cgi-bin/download.plx linux : http://directory.apache.org/studio/download/download-linux.html安装可以参考自带 readme_first.html二、配置注意事项 &nb

2021-04-15 16:12:12 2952 2

原创 信息搜集快捷导航工具bug修复-光速启动

一、前言         信息搜集总是繁复杂乱,一个好的导航可以更好的理清思路。偶然有一次看到了 Qftm 大佬的总结,信息搜集方法整理的很系统,并且 cckuailong 大佬也据此开发了资产信息聚合网站,类似导航站的功能。二、搭建         Qftm师傅的总结地址:https://qftm.github.io/In

2021-04-14 15:13:28 1094

原创 Chrome浏览器远程代码执行0Day复现

一、漏洞简介         4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的

2021-04-13 21:43:52 1302

原创 脚本小子的自我救赎

IP域名提取小脚本编写一、流程设计二、实现功能1、大文件分割2、多线程读文件三、效果展示       IP域名提取工具,之前用HTML+js写了个,后来发现大文件复制粘贴之后直接卡死,之前也写过,比较短,零零碎碎的要么只有IP,要么只有域名,还没有多线程,索性就再用python 脚本写一个,权当练手,大佬轻喷。一、流程设计       这个没啥好说的,直接上图。.

2021-04-03 23:00:23 596 1

原创 Pystinger实现内网主机CS上线

Pystinger实现内网主机CS上线一、Pystinger简介二、原理分析三、操作演示一、Pystinger简介        毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射。可直接用于metasploit-framework,viper,cobalt strike上线,主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本。repo:https://github.c

2021-03-29 21:25:11 4654

原创 Java 反序列化分析从入门到放弃(二)

CommonsCollections3.1 反序列化利用链分析一、环境配置1、 配置运行环境2、 导入依赖包3、 关联源文件二、代码分析1、InvokerTransformer2、Transformer3、TransformedMap4、AbstractInputCheckedMapDecorator5、AnnotationInvocationHandler基础知识参考: Java 反序列化分析从入门到放弃(一)一、环境配置      &n

2021-03-23 21:09:53 279

原创 Java 反序列化分析从入门到放弃(一)

基础知识学习:       学习反序列化之前需要了解一些储备知识,我大致分了几个块。序列化和反序列化Java 方法重写Java 继承与向上转型Java 接⼝与回调Java 反射机制Map的entrySet()使用CommonsCollections参考链接 一、序列化和反序列化       Java 序列化是指把 Java 对象转换为字节序列的

2021-03-23 11:46:21 352 2

原创 HackBrowserData密码抓取

一、简介       hack-browser-data是一个开源工具,可以帮助您从浏览器解密数据(密码|书签| cookie |历史记录|信用卡|下载链接)。它支持市场上最受欢迎的浏览器,并可以在Windows,macOS和Linux上运行。二、编译       repo:https://github.com/moonD4rk/HackBrowserData安

2021-03-03 11:43:29 8087

原创 LaZagne编译

一、简介       LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。该项目已作为开发后模块添加到 pupy中。Python代码将在不接触磁盘的情况下在内存中进行解释,并且可以在Windows和Linux主机上运行。二、编译repo:https://github.com/Alessandr

2021-02-19 14:10:39 433

原创 凭据传递攻击(Path The Hash)

一、PTH简介       哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。二、ColbaltStrike实现PTH获取hash

2021-01-29 16:07:37 3783

原创 MIMIKATZ编译教程

一、Visual Studio Community安装下载地址:https://visualstudio.microsoft.com/zh-hant/vs/community/下载是真的慢,要等好一会儿。二、

2021-01-25 13:40:18 1603

原创 内网穿透工具总结

一、frp简介:frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。使用:frp分为客户端和服务器端,本次以代理内网http服务为例,①、客户端配置如下:服务器端配置如下:②、启动客户端和服务端的frp服务。...

2021-01-18 18:19:13 613

原创 CVE-2020-16846/25592 (Saltstack未授权命令执行漏洞复现)

一、漏洞描述        SaltStack是由thomas Hatch于2011年创建的一个开源项目,设计初衷是为了实现一个快速的远程执行系统。主要用于解决系统管理员日常会进行大量的重复性操作,例如安装软件,修改配置文件,创建用户,批量执行命令等等这些问题。       CVE-2020-16846/25592组合使用可在未授权的情况下通过salt-a

2020-12-23 15:29:15 1483

原创 CVE-2020-13942 (Apache Unomi 远程代码执行漏洞复现)

一、漏洞描述Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月 Unomi 成为Apache 软件基金会项目。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-119

2020-11-26 11:00:33 878

原创 CVE-2019-15107 复现(Webmin)

一、漏洞描述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。影响版本为Webmin<=1.920。二、环境搭建下载vulhub、编译运行# Download projectwget https://github.com/vulhub/vulhub/archive

2020-11-13 10:07:18 697 1

原创 Drupal RCE(CVE-2019-6340)复现踩坑

CVE-2019-6340 影响范围:Drupal < 8.6.10,Drupal < 8.5.121、搜索镜像docker search cve-2019-63402、拉取docker pull knqyf263/cve-2019-63403、运行docker run -d -t -p 80:80 knqyf263/cve-2019-63404、访问url:http://174.99.8.203/node/15、抓取数据包并修改注意三点:A、POST /node/?_f

2020-10-14 15:52:26 1529

原创 基于Chrome_driver 的百度关键字检索工具

一个基于Chrome_driver的python爬虫脚本,爬取百度检索的关键词的link。repo:https://github.com/SevenC-base/Gadgets/tree/master/CrawlerForBaiduSearch

2020-10-14 14:40:38 573

原创 一次失败的CTF尝试记录(SSRF利用)

访问url,获取index.php代码如下: <?phpif(!(isset($_POST['url']))){ show_source(__FILE__);}// include_once "ping.php";if (isset($_POST['url'])) { $link = $_POST['url']; if(check($link)){ $curlobj = curl_init(); curl_setopt($curlobj

2020-10-13 14:24:10 953

原创 Squid 快速搭建代理服务器(centos7)

Centos7服务器端1、开启IP_Forward:echo 1 > /proc/sys/net/ipv4/ip_forward2、安装squidyum install squid3、修改配置文件/etc/squid/squid.confvi /etc/squid/squid.conf增加如下配置acl OverConnLimit maxconn 10 #定义每个IP最大连接数auth_param basic program /usr/lib64/squid/bas

2020-10-11 17:40:52 597

原创 IPv6隧道搭建

看了不少帖子,找了几种路子。链接如下(省的你们东翻西找的):https://www.ibm.com/developerworks/cn/linux/l-cn-ipv6/https://tsukkomi.org/post/get-free-ipv6-tunnel我用的是https://www.tunnelbroker.net/申请的账号。1、注册账号登录,然后填上你服务器的IP,下边的是提供IPv6服务的各个地区的节点。我一般选择亚洲的,然后点击create Tunnel。(最近)...

2020-07-10 22:03:38 5785 4

原创 移动硬盘、固态硬盘、机械硬盘总结

买过固态硬盘、机械硬盘、移动硬盘一直没深入研究过,参考了网上几篇帖子做个大致总结,文末附有链接。固态硬盘(SSD)简介固态驱动器(Solid State Disk或Solid State Drive,简称SSD),俗称固态硬盘。基于闪存的固态硬盘是固态硬盘的主要类别,其内部构造十分简单,固态硬盘内主体其实就是一块PCB板( Printed Circuit Board,印刷线路板),而这块PCB板上最基本的配件就是控制芯片,缓存芯片(部分低端硬盘无缓存芯片)和用于存储数据的闪存芯片。固态硬盘大体都有三个

2020-06-17 22:31:14 2710

goby-win-x64-1.8.255.zip

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。

2021-08-15

jdk1.8的src,扩展了sun.reflect,unsafe

jdk1.8的src,扩展了sun.reflect,unsafe。

2021-03-23

EarthWorm 内网穿透神器

EarthWorm是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。相较于其他穿透工具,如reGeorg等, EarthWorm可以穿透更复杂的内网环境同时也不需要跳板机运行web服务,也可以支持多平台间的转接通讯,如Linux、Windows、MacOS、Arm-Linux等。

2021-01-18

350个User-Agent任君选

提供357个User-Agent任选,主要用于随机替换user-agent, 绕过各种通过user-agent对爬虫的限制,再也不用担心你的爬虫user-agent不够了。

2020-09-23

reGeorg-master.rar

reGeorg是reDuh的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用webshell建立一个socks代理进行内网穿透,服务器必须支持aspx、php或jsp这些web程序中的一种。

2020-01-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除