自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

SunnyCat

我看到了月亮

  • 博客(75)
  • 资源 (7)
  • 收藏
  • 关注

原创 【SHELL编程】shell脚本批量验证主机某端口开放

shell脚本批量验证多台服务器主机某端口开放,支持从文件获取IP列表

2022-06-30 20:11:02 1722 1

原创 CDN网络简介及原理

目录一、问题背景二、功能三、一些概念四、CDN的原理一、问题背景由于服务器众多,如果访问的服务器距离用户很远,那么就会出现访问卡顿和高延迟的现象,因为需要更多的带宽和时间从遥远的服务器传输数据到用户的移动端,所以为了方便用户的快速访问,提高访问的流畅度和好的体验,很多企业使用了CDN服务器,牵扯到很多的CDN加速和CDN缓存的问题。二、功能CDN是内容分发网络(Content Delivery Network),其功能是将网站内容发布到最接近用户的边缘节点,使网民可就近取得所需内容,提供网民访问的响

2022-03-11 16:12:20 5944 2

原创 【VMware虚拟化】ESXi 7.0安装

IPMI远程管理使用web登录,然后在上面安装ESXi的系统版本:VMware-VMvisor-Installer-7.0U3b-18905247.x86_64.iso导入ESXi的镜像选择虚拟CDROM启动,然后选择硬盘安装根据提示安装,最后出现这个说明安装成功提示是否继续安装安在哪一块盘上设置密码F11安装等待安装完成,选择重启重启之后,最后这样才算成功F2进入进行配置网络...

2022-02-24 18:28:45 3541

原创 【渗透测试】Sunlogin-RCE(向日葵)

版本:11.0.0.33.162安装路径:C:\Program Files\Oray\SunLogin\SunloginClient一、安装启动向日葵二、RCE执行xrkRce.exe -h 192.168.221.130 -t scan -p 1-65535xrkRce.exe -h 192.168.221.130 -t rce -p 2913 -c “whoami”windows复现成功苹果复现失败2022.2.17久违...

2022-02-17 15:28:53 5080

原创 用python实现身份证号的解析(输出性别,生日,生肖,星座)

用python实现身份证号的解析,输出性别,生日,生肖,星实现功能:1、解析生日2、解析性别3、解析所在省份4、解析生肖,星座代码如下:ID=input('请输入18位身份证号码:');if len(ID)==18: print('您输入的身份证号码是:'+ID);else: print('你输入的身份证号码错误,请重新输入:'); ID=input('请输入18位身份证号码:');ID_add=ID[0:2] #省份,截出前两位 2个数ID_bir

2022-02-17 15:20:37 16581 1

原创 【渗透测试】CS DNS上线(DoH隧道+CS特征隐藏)

目录一、准备工作二、域名设置三、CS上线(DoH)四、流量分析一、准备工作1)域名2)vps(53端口)3)Cobalt Strike 4.3二、域名设置1)获得免费域名https://www.freenom.com/选择域名–>注册邮箱–>登录邮箱完成域名获取2)自定义域名的dns服务提供商(dns服务器)这里可以在freenom网站上登录之前创建的账号,点击services–My DomiansManagement Tools–>nemeservers–>

2022-02-16 10:40:12 5795 3

原创 【渗透测试】CS DNS上线(DoH隧道技术实践浅析)

Doh隧道技术实践和浅析

2022-02-11 11:29:32 5105

原创 【渗透测试】Cobalt Strike 插件 CrossC2(v3.0.2) 安装使用

目录一、起因二、安装1)客户端配置2)vps服务端操作3)客户端cs操作三、上线1)二进制木马文件上线2)命令行上线一、起因cobaltstike默认只生成windows载荷,不能上线linux主机,想上线linux主机需要通过ssh回话的方式,CrossC2可以通过生成linux载荷直接上线linux主机(或Mac)项目地址:https://github.com/gloxec/CrossC2/参考地址:https://gloxec.github.io/CrossC2/zh_cn/二、安装需要准

2022-02-09 16:09:04 14765 2

原创 【渗透测试】SSH隧道原理

目录一、SSH协议简介二、SSH工作原理三、SSH协议组成四、SSH隧道技术1、本地转发(远程转发到本地-正向代理)2、远程转发(本地转发到远程-反向代理)3、动态转发(socks5代理)五、进阶使用一、SSH协议简介SSH(Secure Shell protocol)协议是应用层协议,OpenSSH 是SSH (Secure SHell)协议的免费开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin

2022-01-28 19:01:33 5455 4

原创 【VMware虚拟化】ESXi常用命令总结(文字版本)

目录一、ESXi的shell命令二、esxcli命令一、ESXi的shell命令1、services.sh 是 Linux服务通常使用services命令管理,管理ESXi服务是通过使用services.sh命令实现的。Services.sh命令支持的参数包括stop、start、restart,通过这三个参数可以停止、启动或重启所有的ESXi服务。2、services.sh restart : 重启所有的ESXi服务3、/etc/init.d : 执行位于/etc/init.d目录下的脚本可以启动

2021-12-25 00:31:37 27164

原创 【VMware虚拟化】ESXi常用命令总结(图片版本)

ESXi常用命令总结

2021-12-25 00:21:25 2779 1

原创 【渗透测试】Grafana_8.x 任意文件读取批量检测

【渗透测试】Grafana_8.x 任意文件读取批量检测用法:grafana_publics.txt 中放置对应的模块 “grafana”ip+port.txt 中放置需要检查的ip,默认端口80,修改端口需要添加在后面 “127.0.0.1:3000”python3 grafana_check_ip+port.pyGrafana_8.x_vuln_out.txt 保存输出结果# -*- encoding: utf-8 -*-# Time : 2021/12/07 23:05:31# gra

2021-12-08 10:44:42 570

原创 【渗透测试】内网横向

https://mp.weixin.qq.com/s/hbuZwfxbcp7nhkxOUtsl2A笔记

2021-11-29 12:58:30 255

原创 【渗透测试】phpstudy后门利用复现

目录一、漏洞描述二、漏洞影响版本三、漏洞RCE一、漏洞描述Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。2018年被爆出存在后门。漏洞环境自行搭建。本博客仅学习使用。二、漏洞影响版本phpStudy2016php\php-5.2.17\ext\php_xml

2021-11-03 19:47:26 3481 1

原创 【渗透测试】CS4.0的使用(四)

目录【渗透测试】CS4.0的使用(四)一、试验环境二、实验步骤1、kali端本地启动cs4.32、创建监听3、使用cs生成一个powershell的payload4、使用Invoke-PSImage生成shell图片5、将生成的图片上传到自己的服务器上6、在目标机器上执行攻击代码,cs上线三、流量分析【渗透测试】CS4.0的使用(四)一、试验环境kali:10.95.16.113windows10:10.95.16.112 (无防护)工具:Invoke-PSImagehttps://github

2021-10-13 18:15:49 992

原创 【渗透测试】CS4.0的使用(三)

目录【渗透测试】CS4.0的使用(二)一、实验环境二、实验步骤1、kali本地启动cs4.02、生成beacon.exe后门文件3、各种意淫技巧让目标主机执行这个exe文件4、cs上线5、流量分析【渗透测试】CS4.0的使用(二)一、实验环境kali:10.95.16.113windows10:10.95.16.112 (无防护)二、实验步骤1、kali本地启动cs4.0本地启动teamserver服务端,teamserver的ip为当前机器的ip,这里不能写成127.0.0.1,这个ip要

2021-10-09 20:50:30 3824

原创 【渗透测试】CVE-2020-0796(永恒之黑)复现(含流量分析)

目录一、漏洞介绍二、影响版本三、实验环境四、背景知识【SMB协议相关】1、SMB概述2、SMB服务工作原理3、协议分析网址请参考五、复现1、漏洞检测2、漏洞利用一、漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server

2021-09-30 17:50:55 2050

原创 【渗透测试】ICMP隧道技术之icmpsh使用(含流量分析)

目录一、环境二、工具三、操作1、CentOS72、Win103、反弹成功四、C2流量分析1、正常的icmp流量2、恶意的icmp流量3、C2数据总结一、环境Win10:10.95.16.112CentOS7:10.95.16.103二、工具icmpshpython2三、操作win10关闭防火墙,病毒检测,不然icmpsh.exe会被自动删除centOS7安装python2对应的库文件用于支持icmpsh工具pip2 install impacket1、CentOS7sysctl

2021-09-29 20:23:25 2698

原创 【渗透测试】ICMP隧道技术之icmpsh使用

【渗透测试】ICMP隧道技术之icmpsh使用一、使用场景icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方二、icmpshicmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)

2021-09-28 22:13:33 2012 1

原创 【渗透测试】CS4.0的使用(二)

【渗透测试】CS4.0的使用(二)1、修改cs的默认端口方式1:服务器端启动./teamserver之前修改teamserver文件的默认端口vim teamserver 修改-Dcobaltstrike.server_port=50050然后保存生效之后启动teamserver运行即可方式2:启动的时候指定server.port端口java -XX:ParallelGCThreads=4 -Dcobaltstrike.server_port=50505 -XX:+AggressiveH

2021-09-28 20:43:58 1269

原创 【转载】WireShark过滤语法

WireShark过滤语法1. 过滤IP,如来源IP或者目标IP等于某个IP例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107  // 都能显示来源IP和目标IP2. 过滤端口例子:tcp.port eq 80  // 不管端口是来源的还是目标的都显示tcp.port == 80tcp.port eq 2722tcp.port eq 80 or udp.port eq 80tc

2021-09-27 21:22:39 768

原创 【解决】vmware16安装win7旗舰版时候安装不了vmtools问题

解决vmware16安装win7旗舰版时候安装不了vmtools问题(亲测有效)https://www.catalog.update.microsoft.com/Search.aspx?q=kb4474419旗舰版选择“2019-适用于 Windows 7 的 09 安全更新,适合基于 x64 的系统 (KB4474419)”下载对应的更新程序使用远程桌面的方式连接,并把更新程序导入进win7,然后安装即可安装完成之后即可顺利安装vmtools详细过程参考https://www.cnblogs

2021-09-27 12:02:42 4940 3

原创 MySQL数据库常用操作

Mysql数据库常用操作【查看数据库表文件存储位置】show global variables like '%datadir%' ; 表空间:表空间的模式1、独立表空间:每个表有自己的表空间2、共享表空间:对个表共享一个表空间查看表空间的模式show variables like '%innodb_file_per_table%' ;独立表空间:独立的表空间是每个表都有独立的多个数据文件,做到了索引和数据的分离每个表都有自己的表空间,存放表的数据和索引在表空间中,可以实现单

2021-08-24 20:05:48 104

原创 【渗透测试】MySQL的udf提权笔记

目录【渗透测试】MySQL的udf提权笔记Mysql_udf提权1、UDF提权原理2、udf.dll导出指定文件夹3、plugin目录创建方式4、提权条件5、复现(暗月的使用)【渗透测试】MySQL的udf提权笔记Mysql_udf提权1、UDF提权原理正是由于MySQL支持UDF,支持我们自定义函数来扩展功能。当我们创建带有调用cmd函数的’udf.dll’(动态链接库)。当我们把’udf.dll’导出指定文件夹引入Mysql时,其中的调用函数拿出来当作mysql的函数使用。这样我们自定义的函数才

2021-08-24 00:17:03 985 1

原创 【应急响应】Windows系统下应急响应排查方法(一)

windows后门排查windows后门启动方式1、用户启动目录C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartupC:\用户\用户名\AppData\Roaming\Microsoft\Windows\[开始] 菜单\程序\启动2、系统服务方式启动【修改注册表,注册成某项服务,然后启动】1、win+R,输入services.msc,打开"服务"面板2、在“服务”面板中查看是否有异常命名的服务项

2021-01-27 17:35:28 1407

原创 【应急响应】Linux系统下应急响应排查方法(一)

【应急响应】Linux系统下应急响应排查方法(一)linux后门启动方式1、硬件启动 —>GRUB启动 —> 内核引导 —> 系统初始化(/etc/inittab 获取启动级别,/etc/rc.sysinit,加载系统服务/etc/rc.d 加载对应级别的文件,/etc/rc.local文件)—> 终端启动(验证登录,登录成功)1、启动过程中排查系统初始化:/etc/inittab/etc/rc.sysinit加载系统服务:/etc/rc.d /etc/rc.loc

2021-01-25 20:58:41 969

原创 【渗透测试】锐捷网络-EWEB网管系统易网关批量GetShell

锐捷网络-EWEB网管系统易网关批量GetShell特征:4430端口,锐捷EG网关方式:配合vps使用哥斯拉php马getshll步骤1、 在自己的vps上放置一个冰蝎或者哥斯拉的php马(保存成txt格式),开启vps的http服务(我是用使用哥斯拉php马)2、 在EGGatewayGetShell.jar工具包中的url.txt文件中放入批量攻击目标3、 使用EGGatewayGetShell.jar工具让EG网关自己下载txt马文件4、 使用哥斯拉连接工具:https://gi

2021-01-18 22:13:31 9165 3

原创 【渗透测试】解决BurpSuite2020.12支持Java版本和其他软件不兼容的问题(windows10中Java8和java15共存)

【渗透测试】解决BurpSuite2020.12支持Java版本和其他软件不兼容的问题问题来源:Burp的最新版采用了蓝色底色,很是好看,于是搞来试试,然而之前一直使用的是burp1.7.26版本,这个版本java8支持,新版本burp需要java11以上版本才能支持,为了使用新版本的burp,于是果断去管网下了java15,然而java15的版本过高,其他很多软件不支持,于是各种踩坑,试了很多办法,最终找到一种双版本java共存的方式。【主要矛盾:支持Bp的java不支持冰蝎3.0,支持冰蝎3.0的

2021-01-14 23:19:57 11880 21

原创 【渗透测试】Drupal 漏洞 CVE-2018-7600 远程代码执行-复现

Drupal 漏洞 CVE-2018-7600 远程代码执行-复现漏洞简介:Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。漏洞原理:drupal的注册页面,当我们提交的数据有问题时,它

2021-01-11 17:41:38 8254 1

原创 【渗透测试】CS4.0的使用(一)

【渗透测试】CS4.0的使用(一)前期条件:java环境,cs4.0工具我的实验环境:vps一台(我的cs部署在自己的vps上)

2020-12-31 16:55:13 6345 2

原创 【CTF整理】WriteUp Bugku 域名解析

域名解析Windows域名解析需要修改hosts文件,在其中添加映射即可,注意需要管理员权限题目:win10中hosts文件在C:\Windows\System32\drivers\etc下修改之后浏览器访问flag.baidu.com即可看到flag

2020-10-31 03:28:53 130

原创 【CTF整理】WriteUp Bugku flag.php

WriteUp Bugku flag.php题目:http://123.206.87.240:8002/flagphp 点击:flag.php随便输入点击没有反应,右键查看源码,没什么有价值的发现想到提示hint,将之作为url参数提交试试,出现php代码。顺序:1、2、3、4、5、<?phperror_reporting(0);include_once("flag.php"); // 1、flag的位置$cookie = $_COOKIE['ISecer']; //

2020-10-30 19:47:55 854

原创 【网络安全】常见的网路安全设备及功能作用总结

常见的网路安全设备及功能作用总结一、 WAF 应用防火墙二、IDS 入侵检测系统:三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、UTM 统一威胁管理八、DDOS防护九、FireWall 防火墙十、VPN 虚拟专用网络十一、 上网行为管理十二、 云安全技术/主机安全十三、 DBAudit 数据库审计WAF:Web应用防火墙 —应用层的攻击防护IDS:入侵检测系统 —IPS:入

2020-10-20 01:50:39 15330 3

转载 【转载】TRACE请求引起的反射型XSS漏洞

原文链接:https://www.cnblogs.com/gaopei/p/11380349.htmlTRACE请求引起的反射型XSS漏洞HTTP定义了一组请求方法,以表明要对给定资源执行的操作。指示针对给定资源要执行的期望动作。 虽然他们也可以是名词, 但这些请求方法有时被称为HTTP动词. 每一个请求方法都实现了不同的语义。其中,TRACE方法沿着到目标资源的路径执行一个消息环回测试。关于TRACE方法客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可

2020-06-18 12:01:49 746

原创 【CTF整理】电子取证之Easy_dump(18护网杯)

目录电子取证之Easy_dump(18护网杯)资源和连接正文:0x010x020x030x040x050x060x070x080x090x100x110x12总结:电子取证之Easy_dump(18护网杯)资源和连接原题资源:https://pan.baidu.com/s/1z73M2MRr6W6AfM57lomF-w提取码:1tf5声明:本题的解法众多,我在重温这道题的时候也是借鉴了很多大佬的文章,但是本篇文章的内容都是自己所做所写,仅供大家技术交流。参考链接:2018护网杯——easy_d

2020-06-18 00:11:28 6178 2

原创 【渗透测试】Kali-2018里面python2和python的切换小技巧

【渗透测试】Kali-2018里面python2和python的切换小技巧我自己使用的kali是2018版本的,这个版本里面的python环境同时安装了python2和python3,但是默认情况下kali会使用python2,这里记一下kali切换python2和python3的方法:使用 ls /usr/bin/python* 可以查看kali是否安装了双版本的python默认是python2版本1、暂时修改当前python版本修改当前版本到python3.7版本alias python

2020-06-07 00:52:00 674

原创 【渗透测试】nikto 的基本使用

1:普通扫描nikto -h 目标ip实例:nikto -h 192.168.3.112:扫描指定端口nikto -h 192.168.0.1 -p 443对443端口的扫描nikto -h 192.168.3.11 -p 443 3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录nikto -h 192.168.3.11 -C all 4:漏洞扫描-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞-T选项包含的小选项解释:0 检查文件上传页面1 检查web

2020-06-04 21:13:41 1120

原创 【渗透整理】HTTP.sys远程代码执行

HTTP.sys远程代码执行漏洞介绍:HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响环境:Windows+IIS的环境下,任何安装了微软II

2020-06-04 15:50:16 2690 1

原创 【渗透测试】靶机渗透Vulnhub-bulldog

目录前言一、bulldog靶机安装二、bulldog靶机渗透1、信息搜集2、Web渗透--后台登录3、Web渗透--命令注入&nc反弹shell4、权限提升渗透步骤回顾感悟前言bulldog靶机的渗透有很多的前辈都做了教程,我这篇也是参考了许多前辈的博客,但是中间还是有很多不懂得地方,官方说有两条路可以拿到root,我只找到了一条。以下内容均是我作为一个菜鸡实操之后的所得,为了留个印子记下来。参考博客:https://blog.csdn.net/Eastmount/article/detai

2020-06-01 02:26:34 2111 4

转载 【转载】[网络安全自学篇] 八十.WHUCTF之WEB类解题思路WP(代码审计、文件包含、过滤绕过、SQL注入)

https://blog.csdn.net/Eastmount/article/details/106409569?utm_medium=distribute.pc_category.none-task-blog-hot-5.nonecase&depth_1-utm_source=distribute.pc_category.none-task-blog-hot-5.nonecase&request_id=链接.

2020-05-30 17:42:07 495

飞机大战-2020.rar

C#和winform实现的简单单机飞机大战游戏,简单界面绘制,完整工程文件和资源包。网上有很多的资源,但是少有我这么完整的。平台vs2019

2020-04-16

一次性身份验证.rar

1. 一次性身份验证的工作原理 2. 挑战应战的过程 3. 用C#实现一次性身份验证 4. 散列算法MD5应用 5. winform界面化设计

2019-12-15

访问控制实验报告2.pdf

C#写的基于MySQL的访问控制实验,利用winform界面化,实验文件,希望对你有参考作用

2019-12-06

身份证解析.py

用pyhton实现身份证号的解析(生日属相星座)

2019-10-22

九九循环表4.rar(数字和汉字版)

用Python实现了包含汉字的九九乘法表,代码小白,编写生涩,欢迎大佬们批评指正

2019-10-15

维基尼亚1-4.rar(维基尼亚算法的实现,C语言实现)

算法基于C语言,实现了维基尼亚算法加密和解密的过程,并标有适当的注释,小白实验版本,大牛勿喷

2019-10-11

RSA2-3.rar(基于C语言的RSA算法实现,自己实验版本,小白参考,大牛勿喷)

C语言实现了RSA加密解密的过程,代码比较简单,容易看懂,我是小白新手,代码生涩,欢迎批评指正,大牛勿喷,感恩戴德

2019-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除