自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

逍遥小哥的博客

渗透测试就像在黑暗中探险,唯一的区别是你试图找到漏洞而不是金子

  • 博客(28)
  • 收藏
  • 关注

原创 yakit-fuzztag

注解:{{外层标签({{内层标签(参数)}})} 的执行逻辑 这个嵌套结构的核心是:内层标签先执行,其输出结果会作为外层标签的输入参数。{{int(1-5|4)}} → 0001,0002,0003,0004,0005 (4位填充){{file(/tmp/1.txt|/tmp/2.txt)}} → 多个文件内容。1.标签嵌套:可以嵌套使用标签,如 {{md5({{int(1-5)}})}}{{randstr(5,7,5)}} → 生成5个5-7位的随机字符串。

2025-04-02 17:52:59 570

原创 文件上传js代码

我们phpstudy开了允许跨域,所以放置需要被引用的xml文件,我们随便找一台网络互通的机器,用另一个phpstudy或者lnmp lamp环境,放一个引用需要被引用的文件,也就是1.2.xml。一般文件上传的话都是奔着getshell去的,但是一般像作者这种小白,很难去突破文件上传的限制,因为这种一旦被成功利用,攻击者将会直接拿到服务器权限。(自己搭建的网站,演示学习一下这种漏洞,不要做违法的事情!弹框只是js代码的一种写法,有很多利用的写法,明显一点的,从外部服务器加载个图片,改变网站标题。

2024-09-20 16:57:33 963 1

原创 PHP伪协议详解

require() // 只在执行到此函数时才去包含文件,若包含的文件不存在产生警告,程序继续运行 require_once() // 如果一个文件已经被包含过,则不会在包含它 include() // 程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行。php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

2024-02-27 10:27:19 1923

原创 全面提升vmwar虚机配置

83代表文件系统,sda3就是我们要修改的分区,它现在大小是115G左右,sda3挂载的是根目录(挂载就是将一个设备(通常是存储设备)挂接到一个已存在的目录上。),这是标准分区,还有一种是lvm分区,是我们创建系统的时候选择的,后续找到lvm分区的环境,我会在这篇文章补充lvm分区如何扩展磁盘容量。文件系统 我们一共是115g 用了1g 还有113g可用,我们增加的10G并没有加上去。parted /dev/sda print free (查看可配的空闲磁盘内存)fdisk -l (查看分区信息)

2024-02-26 10:16:02 553

原创 打靶场教学使用sqlmap

sqlmap -r 1.txt --batch --current-db (--current-db就是判断网站是什么数据库的,--batch是自动化执行交互,不需要用户交互了)sqlmap -r ss.txt --batch --is-dba 判断当前用户是不是管理员权限。sqlmap -r ss.txt --batch --privileges 获取数据库用户的权限。sqlmap -r ss.txt --batch --current-user 获取当前用户。

2024-02-02 10:25:43 620

原创 一文清晰带你认识redis漏洞

主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只负责读,主机只负责写。在Reids 4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis命令,构造恶意.so文件。数据持久化:Redis提供持久化功能,可以将数据保存到磁盘上,以防止数据丢失。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

2024-02-01 09:37:55 1950

原创 NPS内网穿透教程

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器,目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等,此外还支持内网http代理、内网socks5代理、等,并带有功能强大的web管理端,是可视化配置的内网穿透神器。它给的命令是./ 这linux执行文件用的 我们这里用windows。一共需要下载两个 一个是服务端运行的,一个是客户端的。我们下载服务端的,并拖到我们的公网服务器。我的客户端是windows。

2024-01-26 15:16:09 575

原创 cs上线linux主机

cobaltstike默认只生成windows载荷,不能上线linux主机,CrossC2可以通过生成linux载荷直接上线linux主机(或Mac).由于我们cs客户端是在windows生成木马,就下载win版的crossC2就行。把此文件.cobaltstrike.beacon_keys 文件放到客户端cs的文件夹里。和我上面的命令一样啊,感觉就是配了个路径的环境变量,执行起了更加方便了。这就是生成成功,会在cs客户端目录生成木马文件, 我这里生成了两个。然后把我们刚才用第二个方式生成木马文件丢上去。

2024-01-19 11:35:28 1427

原创 MS17-010永恒之蓝漏洞利用(windows7 32位)

第二步:把Eternalblue-Doublepulsar-Metasploit文件中的eternalblue_doublepulsar.rb 拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb。sudo dpkg --add-architecture i386 (开启 32 位架构支持)sudo apt install --install-recommends wine 安装。然后安装win 32架构。接下来开始用msf来打。

2024-01-11 17:03:31 1038

原创 简单搭建VMware-Esxi6.7

VMware ESXi(原名为VMware ESX)是一种虚拟化操作系统,由VMware公司开发和提供。它是一种专门用于虚拟化服务器的裸金属(bare-metal)超级监视器,可以直接安装在物理服务器上,而无需其他操作系统。通过使用ESXi,企业可以最大程度地利用服务器硬件资源,将其划分为多个虚拟机,并在每个虚拟机中运行不同的操作系统和应用程序。这样可以提高服务器的利用率,减少硬件成本,并简化系统管理和部署过程。总之,VMware ESXi是一种强大的虚拟化操作系统,用于创建和管理虚拟化环境。

2024-01-10 10:54:07 620

原创 netcat瑞士军刀(正向shell和反向shell)

不管是正向shell还是反向shell 它们都是由被控制端将命令行输入和输入通过tcp/udp端口,发送到控制端,只是正向shell是由控制端主动发起连接的,而反弹shell是被控制端主动发起连接的。原理:被控端将cmd.exe重定向到控制端的6666端口,控制端只需要监听本地的6666端口,被控端主动连接控制端,即可获得shell。原理:被控端将cmd重定向到本地1111端口,控制端主动连接到被控制端的1111端口,即获得shell。反向shell(有安全设备防护,控制端无法主动连接被控制端。

2023-12-04 10:54:49 418 1

原创 红日安全 vulnstack (一)

我们这边整理一下,因为这是我们自己搭建的,所以我们物理机肯定和nat网是通的,但是真实情况是win7nat网是外网,所以不能直接用内网cs做服务器,要用公网做服务器,因为内网cs做服务器,外网是ping不通的内网的。我们现在的问题是没有办法直连这三台主机,因为这三台主机不出网,所以我们需要利用中转服务器做一个sock5代理。那么win7是通外网的,win2003和win2008是不通外网,但是与win7是互通的。大家好,这段时间在玩红日安全的靶场,这个靶场质量非常高,推荐大家玩一玩。

2023-12-01 16:26:50 338 1

原创 frp内网穿透

大家好 今天讲讲内网穿透,按照我自己的理解,frp相对于 常用的ngrok这种端口映射,是用自己的公网服务器做的映射,而ngrok是把本地内网端口映射到免费的公网的服务器加域名,随机分配的端口上面。本质就是 frp用的是自己的公网服务器 ngrok用的公用公网服务器。[ssh]这个是定义服务的名字 可以随意替换,也可以替换xiaozemaliya的ssh。那我们总结一下 我们访问云服务器的32748端口 就能访问到我们内网服务器的22端口。# frp监听的端口、默认是7000、可根据情况修改。

2023-11-22 14:03:37 263

原创 服务器模板注入 SSTI

这个注入我也有点晕,没事写写,可能写出来就i清楚了服务器模板注入(Server-side template injection)是当攻击者能够用本地的模板语法去注入一个恶意的payload,然后再服务器端执行该模板的攻击手法。模板引擎是通过将固定模板与多变数据结合起来生成html网页的一种技术,当用户直接输入数据到模板不作任何过滤的时,可能会发生服务端模板注入攻击。这使得攻击者可以注入任何模板指令来操控服务器模板引擎,从而使整个服务器被控制。这边我们在Bugku靶场玩玩这个ssti模板注入。

2023-11-07 15:59:01 95

原创 Proxifier与BurpSuite实现PC小程序抓包

代理服务器配置最终就是这样 ,下面的default不敢乱配,我配了一下,一打开proxifer就断网。这边我抓小程序 WeChatAppEx.exe 这一个就行。接下来配置代理规则 没有配置过的选择add增加一条。先点击箭头指的,然后第一行随便输,第二行输激活码。大家好,今天简单来写个文章,在pc抓小程序的包。我们打开小程序看下https的包过不过burp。名字随便起,这里要改的是要监听的应用程序。我们这边出github下载一个激活工具。和burp监听的ip 端口一致即可。首先是proxifier。

2023-11-07 10:17:13 866

原创 burp靶场通关教程1

因为这是个普通用户的凭据,这里显示false,那么我们访问管理页面把后面的admin=false粘上去 并改为true(如果有admin=就不用粘贴了,我这访问admin管理面本cookie里面没有admin=false)我们先访问robots.txt 这里提示里面存在管理面板的路径(没有做鉴权,通过不受保护的管理功能这个提示,应该直接访问管理面板路径就可以删除carlos用户了)第一这个--是注释,其次为什么要给administrator后面加单引号,因为这是字符串要闭合,不闭合就报错了。

2023-10-12 10:15:54 1137

原创 红队专用免杀器

Phobos 是一款红队专用免杀木马生成器,采用 PEM 加密动态嵌入 XOR 的方式生成木马,生成木马可以自定义名称和ICO图标。大家好,最近一段时间在忙着写文档,今天空出来的点时间跟大家分享一款好用的免杀器。因为要输入shellcode 我们先暂停住 我们去用cs生成shellcode。应一位大佬的话 能过win10的马才是牛,我们去过一下win10。回到我们刚才的页面输入shellcode。这有一个在线转换ico图标的网站。打开cs的过程我就不演示了。输入ico的路径即可生成。

2023-09-01 16:54:23 1086 1

原创 bettercap -- ARP欺骗功能

当你想给你的朋友发送消息时,你的电脑会发送一个广播请求,询问谁拥有你朋友的IP地址对应的MAC地址。你朋友的电脑会收到这个请求,并回复你的电脑,告诉你它的MAC地址是什么。这样,当你发送消息给你的朋友时,你的电脑会误认为攻击者的电脑是你朋友的电脑,将消息发送给了攻击者。换句话说,ARP欺骗就像是有人冒充你的朋友,站在你和你朋友之间,窃听并篡改你们之间的对话。set arp.spoof.targets 192.168.x.x,192.168.x.xxx#设置arp欺骗的目标,这里欺骗的是网关和目标机器。

2023-07-27 15:10:29 1396 1

原创 powershell的实际运用

PowerShell 的语法和命令非常灵活,适用于管理和配置Windows系统,执行文件操作,管理网络等任务。综合起来,这个 PowerShell 脚本将在当前目录下创建名为 "newfile.txt" 的文件,并将字符串 "你已经被黑" 写入该文件,最后会打开默认文本编辑器来显示文件的内容。在执行第一个命令后,脚本的内容会直接显示在 PowerShell 会话中,而不会生成一个实际的文件。: 类似于Unix/Linux的管道操作,可以将多个命令串联起来,将输出传递给下一个命令。

2023-07-25 17:01:19 2421

原创 Alibaba Nacos权限认证绕过漏洞复现

是一个易于使用的平台,旨在用于动态服务发现,配置和服务管理。它可以帮助您轻松构建云本机应用程序和。2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。为什么会产生这个漏洞?1.认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。

2023-07-18 15:34:16 7792 1

原创 CobaltStrike使用教程详解(基础)

大家好,今天简单来聊聊CobaltStrike,这是我们后渗透阶段必不可少的神器。Cobalt Strike 是一款流行的渗透测试工具,广泛用于红队操作和渗透测试。它由Raphael Mudge创立的Strategic Cyber LLC开发,并于2012年首次发布。Cobalt Strike 提供了一套功能强大的工具和框架,用于模拟网络攻击、横向移动、特权升级、持久化访问以及命令和控制等任务。它旨在帮助安全专业人员评估和改善组织的网络防御能力,同时提供了完整的红队操作平台。

2023-07-14 16:51:57 18389 6

原创 AhMyth远程控制手机(实践)

木马之所以能够控制你的手机,只是因为你在安装程序时给了程序太多的权限!所以大家多去看看手机里面的应用程序所给的权限,遇到陌生的软件尽量不要给权限。Source IP 我们配置自己的服务器(这里演示我就用我win10的ip即可 备注:公网局域网都行)功能依次是,拍照 ,控制文件,录音,查看手机所在地图,查看通迅录,发短信,查看通话记录。Source Port 是我们上一个界面配置的监听端口(我配置的是42741)这里是我们配置监听端口的界面。我用的是我这之前有的安装包。我们点击箭头指的位置。

2023-07-12 16:50:05 4023 5

原创 XSStrike工具的安装及使用(包括实战应用)

除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。FCKeditor 2.6.7 及之前版本的 editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php 的 print_textinputs_var 函数中存在跨站脚本 (XSS) 漏洞,远程攻击者可利用该漏洞通过 textinputs 数组参数注入任意 Web 脚本或 HTML。(我的是在kali是跑的,直接下载脚本使用就行)

2023-05-29 10:53:52 9043 4

原创 svn信息泄露实战测试

1.下载工具 SvnExploit(其中有针对1.7版本以下和1.7版本以上 两个不同的使用命令)2.目录爆破或扫描器扫出svn信息泄露的路径。4.使用工具开始检测并下载网页源代码。3.访问查看svn版本。

2023-05-15 15:38:46 2726 1

原创 自建ocr接口动态识别验证码 配bp进行验证码爆破

然后到切换到captcha-killer插件面板,点击获取即可拿到要识别的验证码图片内容(下方验证码url栏处,直接点击获取验证码也行,无需复制验证码url,再点击获取)备注: 1.本来想爆破pikachu的 但是pikachu的验证码不好识别(10个里面能错4个,不管是收费还是免费的ocr接口)2.爆破图形验证码,得看看验证码好不好识别,然后再去爆破。# 修改entrypoint.sh中的参数,具体参数往上翻,默认9898端口,同时开启ocr模块以及目标检测模块。这时抓包登录界面的请求包,

2023-04-21 16:53:47 4034 2

原创 苹果手机配合burp如何抓包

(苹果)首先将苹果手机和电脑连接到同一Wi-Fi网络中,

2023-04-21 10:38:52 5508 1

原创 夜神模拟器抓包微信小程序(进入浏览器,弹出安全警告(安全证书有问题解决方法)

如图标识(我把文件直接放到夜神模拟器的安装目录,也就是not_adb.exe程序目录下,是为了执行下方adb push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录,不报找不到文件的错)然后打开模拟器,把开发者模式打开,先打开设置,拉到最下面有一个“关于平板电脑”,点击进入。然后进入开发者选项,打开usb调试。adb push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录。

2023-04-20 10:33:25 5838 6

原创 http拒绝服务攻击(Avws复现)

HTTP慢速攻击是利用HTTP合法机制,以极低的速度往服务器发送HTTP请求,尽量长时间保持连接,不释放,若是达到了Web Server对于并发连接数的上限,同时恶意占用的连接没有被释放,那么服务器端将无法接受新的请求,导致拒绝服务。简单来说,就是我们每次只发一行,每次发送之间的间隔时间很长,这迟迟未发送结束的HTTP包会占用服务端的资源,当达到服务端处理请求的上限时,这时候再用户对网站正常请求,服务端也处理不了了,导致了拒绝服务。

2023-04-12 15:41:06 3153 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除