- 博客(90)
- 收藏
- 关注
原创 在 Kali Linux 中安装 Impacket
在安装 Impacket 之前,你需要确保安装了 Python 和一些必要的依赖。通常,Kali 已经预装了 Python。步骤 3:克隆 Impacket 仓库。步骤 4:进入 Impacket 目录。如果你看到帮助信息,说明安装成功。步骤 5:安装 Impacket。
2024-09-30 08:05:35
1000
原创 2024年5月恶意软件及勒索病毒情报汇总
1、LockBItSupp否认自己就是LockBit 头目霍罗舍夫https://therecord.media/lockbitsupp-interview-ransomware-cybercrime-lockbitLockBit 勒索软件团伙的头目网络名叫 LockBitSupp,他在接受采访时称国际执法部门犯了一个错误:他不是德米特里·尤里耶维奇·霍罗舍夫,执法部门将错误的人附加到了他的名称上。2、波音公司去年43GB 数据泄露,拒绝向黑客支付 2 亿美元赎金https://www.ithome
2024-06-13 09:05:11
1810
原创 2024年5月数据泄露情报汇总
作为攻击的一部分,攻击者声称窃取了该公司的邮件列表、订户数据库以及该公司作者和编辑的详细信息,并共享在被破坏的页面上共享的被盗数据的链接。Firstmac Limited警告客户,在新的Embargo网络勒索组织泄露了据称从该公司窃取的超过500GB数据的第二天,该公司遭遇了数据泄露。”发给受影响个人的通知中写道。这位名为 IntelBroker 的黑客于 5 月 10 日宣布,他获得了欧洲刑警组织系统的访问权限,并获得了仅供官方使用 (FOUO) 和机密数据,包括员工信息、源代码以及“侦察”和指导文件。
2024-06-13 09:03:35
962
原创 kali下安装go
请注意,go1.17.6.linux-amd64.tar.gz 是当前 Go 版本的示例文件名。你可以在 https://golang.org/dl/ 上找到最新版本的下载链接。安装完成后,你就可以在Kali Linux上开始使用Go编程语言了。(3)设置Go语言的环境变量。安装完成后,你就可以在Kali Linux上开始使用Go编程语言了。apt将自动下载并安装Go编程语言及其相关依赖项。确认Go已成功安装。如果Go已成功安装,将显示Go的版本号。有的需要安装gccgo。
2024-02-27 20:12:59
2193
1
原创 kali配置ssh
update-rc.d ssh enable 或者 sudo systemctl enable ssh 开机自启动。/etc/init.d/ssh status 或者 service ssh status。4.查看ssh启动状态。
2024-02-27 19:33:48
700
原创 HackBrowserData
HackBrowserData支持提取多种主流浏览器的数据,包括但不限于Chrome、Firefox、Edge、Opera和Safari。它提供了简单易用的命令行界面,可以根据特定的需求选择提取特定浏览器的数据。该工具还有一些高级功能,如导出数据到CSV、JSON或SQLite文件,以便进一步分析和处理。同时,它还支持使用密码解密算法来还原加密的密码。
2024-01-31 16:59:41
1678
原创 使用subdomainsBrute进行域名及子域名信息收集
subdomainsBrute是一款用Python编写的子域名爆破工具。它可以根据提供的字典文件,快速扫描给定域名可能存在的子域名。该工具使用多线程技术进行扫描,提高了扫描效率,并支持将结果输出到文件中以便进一步处理和分析。subdomainsBrute相对于在线查询工具来说更为全面,并且不受权限限制。它提供了更广泛的查询结果,而不仅仅局限于已经授权的子域名。然而,该工具在查询速度上可能存在一定限制,如果扫描的子域名数量较多,查询进度可能会比较慢。
2024-01-31 16:57:03
2119
原创 dnsenum信息收集
dnsenum是一个用于获取域名相关信息的工具,它也可以用于在DNS服务器上暴力破解子域。它是一个多线程perl脚本,可以收集A记录并查询Google或wordlist来发现子域。它还可以获取主机地址、namservers、MX记录,执行axfr查询并获取BIND版本,通过google抓取获取额外的名称和子域,对具有NS记录的子域执行递归,计算C类域网络范围并对它们执行whois查询,对网络范围执行反向查找,并将结果写入domain_ips.txt文件。
2023-12-19 13:50:58
1994
原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)复现及利用
CVE-2017-15715漏洞可能允许攻击者通过构造特定的恶意文件名来绕过服务器对文件上传的安全限制。在Apache HTTP Server的某些版本中,指令用于匹配文件名模式并执行相应的操作。然而,在某些情况下,该指令可能会错误地将"“字符解释为文件名的一部分,而不是将其视为表示文件名结束的特殊字符。这可能导致服务器错误地匹配到包含”“字符的文件名,即使该文件名后面还有更多的字符。攻击者可以利用这个漏洞在服务器上上传恶意文件。
2023-12-08 09:04:36
777
原创 webpack代码泄露漏洞研究
Webpack的核心运行时代码位于node_modules/webpack/lib目录下,攻击者可以通过读取该目录下的代码来获取有关应用程序的敏感数据,例如加密密钥或访问令牌。攻击者可以读取配置文件获取这些敏感信息。Retire.js是用于检测JavaScript库和框架中存在的已知漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。Dependency-check是用于检测应用程序中依赖库漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。
2023-09-15 14:43:08
1822
原创 Oracle密码暴力破解及提权
使用以下命令进行暴力破解,其中USER_FILE为用户名字典文件的路径,PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。TOra是一种开源的Oracle管理工具,可用于管理Oracle数据库。如果已知用户名,可以使用以下命令进行暴力破解,其中USERNAME为目标账户名、PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。
2023-09-15 14:37:58
618
原创 三种Tomcat密码暴力破解技术研究
设置系统代码模式,通过Burpsuite进行抓包,如图6所示,在Request中可以看到“Authorization: Basic YWRtaW46YWRtaW4=”。例如搜索韩国范围内存在的Apache Tomcat 则为:“Apache Tomcat” && country=“KR”,搜索效果如图1所示。Fofa等资产测绘系统收集的资产信息可能随着时间的变化有些可能已经不存在了,因此需要进行查看,如图2所示,表示可以访问。在页面中单击“Host Manager”,如图3所示,表示该后台地址不可用。
2023-09-15 14:31:47
317
原创 kali安装go
(1)打开 Go 官方下载页面。https://golang.org/dl/(2)根据系统架构选择适合的版本(通常是 Linux x86-64)。如果显示了 Go 的版本信息,则安装成功。三.使用 snap 包管理器安装。curl -O (3)在终端中下载 Go。(4)解压 Go 压缩包。一、通过apt命令安装。2.安装golang。
2023-09-15 14:10:03
459
原创 命令行下设置环境变量
现在,您已经通过命令行成功设置了名为 JAVA_HOME 的系统变量,并将 %JAVA_HOME%\bin 添加到了系统的 Path 环境变量中。这样,在命令行终端中就可以直接使用 java、javac 等 Java 工具命令了。请注意,在实际操作中,请替换 C:\Program Files\Java\jdk1.8.0_191 为您所安装 JDK 的实际路径。接下来,将 %JAVA_HOME%\bin 添加到 Path 环境变量中,以便找到 Java 工具命令。
2023-09-11 16:01:24
742
原创 WordPress拿WebShell
在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。将鼠标移动到上传的Webshell记录上,可以看到有三个按钮“編輯”、“刪除”和“查看”,单击查看即可访问Webshell的具体页面,如图5所示,选择记录中的链接,该链接地址即为真正的Webshell地址。在WordPress管理页面的左边单击“媒体”-“新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“Browser 上傳功能”,如图3所示,直接选择php的Webshell上传即可。
2023-07-20 08:35:46
536
原创 Citrix密码绕过漏洞引发的渗透
前面的进入的日文的Citrix服务器,看不懂,后面换了一台英文版本的进行测试,如图7所示,通过热键“CTRL+F3”打开远程计算机上的任务管理器,然后在任务管理器中“文件”-“新建任务”-“打开”,在其中输入“cmd.exe”或者“Explorer”直接打开命令提示符或者资源管理器,如图7所示,通过运行“Explorer”进入对方计算机。即在出现确定的连接后,使用热键“CTRL+F3”打开远程的任务管理器,如图6所示,直接调出远程的任务管理器,呵呵,还是小日本的计算机呢!(2)服务器端ICA软件。
2023-07-20 08:33:25
745
原创 利用Art2008cms漏洞渗透某站点
单击“基本设置”-“添加文章”,在文章添加页面中单击“插入FLV视频”,选择一个已经更名为mdb的Webshell上传,如图2所示,选择文件后单击开始上传,上传完毕后会自动显示文件上传后的详细地址“/uploadfile/Media/201106/2011061515303758472.mdb”,记下该地址,留作后用。数据库恢复成功后,由于用来恢复的数据库是Webshell,非真实的数据库文件,因此当数据库恢复成功后,后台管理会保错,导致后台无法管理,网站也无法正常访问,如图5所示。CurrPath=…
2023-07-20 08:31:14
241
原创 Phpcms2008sp4管理员提权0day
先从需要替换的文件中,选定一个独立段的注释性文字,例如“//MemCache服务器配置”,然后回到木马扫描结果文件列表中,并选中需要替换的文件,并从单击“批量替换”,接着会出来一个文件替换页面,如图7所示,在替换成文本框中输入“eval($_POST[‘antian365.com’]);Phpcms2008sp4中还提供了系统的路径等信息,该模块也在系统设置中,单击系统环境检测,如图10所示,即可操作系统类型,网站的真实物理地址等信息,这些信息对于提权来说至关重要。图1 获取phpcms的版本号。
2023-07-20 08:28:53
173
原创 如何检查计算机账号克隆
在系统中添加的非克隆账号,可以通过常规检查检查出来,但是如果入侵者在系统中对账号进行了克隆,一般克隆系统中已经存在账号,例如克隆aspnet账号、TsInternetuser、Guest等账号,通过“net user”、“net localgroup administrators”以及计算用户图形管理都是查不出来的,如果计算机开放了远程终端、安装了PcanyWhere等工具,则入侵者可以通过这些用户账号正常访问系统。如果在检查过程中,发现了多余的账号,则极有可能是入侵者添加的账号。图2 管理员组账号检查。
2023-07-19 10:27:51
614
原创 操作系统密码安全设置研究
如果将密码历史设置为 0,用户将不必选择新密码。(3) 社会工程学的又一次完美诠释:通过各种手段取得内网管理员或用户的信任,获得他的信息,比如QQ,Email,Msn等等,抓住他的弱点,或是心理,降低他的心理防线,在成熟的时候发送Url,或是打包的软件里捆绑木马等,内网将面临又一次的攻击。在“组策略”窗口的左侧展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”在右边窗格中就会出现一系列的密码设置项,经过这里的配置,可以建立一个完备的密码策略,使密码得到最大限度的保护。
2023-07-19 10:25:07
205
原创 Jboss信息查看获取Webshell
通过“ls-al”来获取当前路径下的文件和目录名称,完整命令为“ls -al /opt/jboss-4.0.5.GA/”,通过在绝对路径中添加新的路径来获取Jboss部署的路径,“/opt/jboss-4.0.5.GA /server/default/deploy/”,如图6所示,显示的分为文件和目录,目录是以d开头的。部署路径下的目录有两种一种是“filename.war”,另外一种是系统自带的,例如“management”目录就是管理默认目录,如图7所示,该目录已经被部署了好几个shell。
2023-07-19 10:23:23
606
原创 Pr提权渗透国外某高速服务器
(2)hzhost管理系统的渗透方法,通过Asp.net的Webshell查看进程来获取hzhost的物理路径,如果能够访问hzhost的物理路径,则可以下载其管理所用的数据库表site.mdb,在site.mdb数据库中会保存root和sa用户的密码,掌握了MySQL和MSSQL的管理员密码后,可以尝试数据库提权,从而获得管理员权限。通过查看AWS扫描结果,发现该网站存在直接文件上传地址,在AWS中选中该页面直接进行浏览测试,如图2所示,能够正常访问,且未做安全验证测试。(1)扫描工具不是万能。
2023-07-12 08:55:26
212
原创 Windows2008中 Magic Winmail Server提权
Winmail的配置文件保存在“G:/Winmail/server/”目录,也即安装目录下的Server子目录,“userauth.cfg”文件为邮箱用户口令配置,邮箱登陆用户名为之间的字符串,如图8所示,本例中的用户为postmaster,用户密码为md5后的字符串“8ed44440b3e4077a782ff5cc5348e366”,Winmail还有其它加密方式,如果password之间为md5,则表示为md5加密,否则为相应的加密方式。最后单击“连接”进行登录测试,如图7所示,成功登录该服务器。
2023-07-12 08:52:44
188
原创 Serv-u 提权
在asp.net的webshell中,单击“Cmdshell”,在CmdPath中将cmd.exe修改为net或者net.exe,然后在“Argument”中输入“net localgroup administrators”,最后单击“Submit”查看管理员用户组,如图1所示,一共有4个管理员用户。打开远程终端登录窗口,在连接地址中输入“xxx.xxx.xxx.xxx:53389”如图7所示,输入刚才添加的用户名和密码,成功登录远程终端,说明Serv-u提权成功。图7 Serv-U提权成功。
2023-07-12 08:48:42
502
原创 Mysql数据库提权
Root用户的密码还可能从网页脚本文件中获得,数据库连接直接使用root用户。分别在查询中输入脚本“select shell(‘cmd’,‘net user temp temp123456’)”、“select shell(‘cmd’,'net localgroup administrators temp /add ')”并执行该查询命令,如果执行成功,则表示在系统中添加“temp”用户,密码为“temp123456”,同时将该用户添加到管理员组中,使其具备管理员权限,执行成功后如图5,图6所示。
2023-07-12 08:46:47
1499
原创 Microsoft SQL Server 2005提权
REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f //开启Restricted Admin mode。crackmapexec smb 192.168.100.0/24 -u administrator -H NTLM-HASH.txt(收集到的hash字典) -x whoami -d workgroup。
2023-07-12 08:45:01
141
转载 内网PTH攻击
REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f //开启Restricted Admin mode。crackmapexec smb 192.168.100.0/24 -u administrator -H NTLM-HASH.txt(收集到的hash字典) -x whoami -d workgroup。
2023-05-25 13:55:33
360
原创 MySQL创建中文表名报错(Error Code:1005 Can‘t create table .. errno:22)
MySQL创建中文表名报错(Error Code:1005 Can’t create table …原因是中文名字问题,原来是4个中文名,修改中文名为5个汉字即可。也有导入是5个汉字的,修改为4个即可。
2023-01-18 11:49:31
587
1
原创 web后台登录口令暴力破解及防御
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。1.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员帐
2023-01-06 20:56:01
7673
原创 国内/国外常见搜索引擎
7.知网学术搜索(可以获取系统架构、网络架构、作者等重要信息)searxng 一个尊重隐私、可二次开发的元搜索引擎。8.文书网(最近不好用,搜索无效果,查询既往判例)4、头条搜索 so.toutiao.com。6、谷歌搜索 www.google.com。2、360搜索 www.so.com,3、必应搜索 www.bing.com。1、百度 www.baidu.com。5、神马搜索 m.sm.cn。无追让你的搜索,不再被追踪。搜索的微信公众号搜索不错。6.神马搜索,手机端搜索。一个好用的"程序员搜索"
2022-10-17 22:05:23
1735202
4
原创 威胁情报分析平台
对目前公开的威胁情报平台进行搜集,在进行信息收集时,可以充分利用这些平台进行查询,获取更多的信息。6.天际友盟RedQueen安全智能服务平台。4、Threatcrowd 开源威胁情报。3.venuseye威胁情报平台。3、SANS互联网风暴中心。7.奇安信威胁情报中心。一、国内威胁情报平台。2.绿盟威胁情报平台。4.安恒威胁情报平台。5.微步威胁情报平台。8.安天威胁情报中心。二、国外威胁情报平台。
2022-10-17 22:04:13
556
原创 内网及外网mssql口令扫描渗透
执行systeminfo | find "86"获取信息中会显示Family等字样,如图15所示,则表明该操作系统是X86系统,否则使用systeminfo | find "64"命令来获取该架构为X64架构,然后使用对应的wce等密码获取程序来获取明文或者加密的哈希值。在SQL连接设置中分别填入IP地址“192.100.100.33”,密码“lo*******”,如图4所示,单击连接,如果密码正确则会提示连接成功,然后执行”dir c:\”命令来测试是否可以执行DOS命令。
2022-10-05 19:53:48
338
原创 通过python脚本批量下载本地文件中的图片文件
1.准备工作将所有需要下载的url图片地址编辑成一个文件。一行为一个pic地址。2.将文件保存为pic_data.txt文件3.将以下代码保存为downloadpic.py4.执行脚本python downloadpic.py注意,python代码文件一定要utf编码from urllib.request import urlretrieveimport osimport sslssl._create_default_https_context = ssl._create_unverified
2022-07-12 10:16:59
1266
2
原创 自动及手动获取计算机mac地址及无线密码
自动及手动获取计算机mac地址及无线密码1.手动获取(1)获取无线网络信息netsh wlan show profiles(2)对某个网络获取密码其中xxxxx为网络名字netsh wlan show profiles name=“XXXXXX” key=clear2.自动获取所有网络密码for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo
2022-06-17 12:40:19
383
原创 大数据去重处理思路及实践
在处理数据过程中经常会遇到数据去重处理,数据量小的可以通过查询去重来处理,对于数据量比较大的,通过数据库来处理,相对比较麻烦,主要在于硬件支持。下面笔者分享一个数据处理思路: 1.工具 (1)通过penetestbox提供的linux环境 (2)notepad++ (3)大文本编辑器EmEditor 2.处理思路及要求 (1)数据格式统一,需要处理的数据格式是一致的。字段类型一致,字段一致。 (2)通过linux命令进行去重排序 cat *.txt >all.txt..
2021-08-05 12:42:43
1158
转载 银行正则表达式
var bankcardList = [{bankName: “中国邮政储蓄银行”,bankCode: “PSBC”,patterns: [{reg: /^(621096|621098|622150|622151|622181|622188|622199|955100|621095|620062|621285|621798|621799|621797|620529|621622|621599|621674|623218|623219)\d{13}KaTeX parse error: Expected
2021-07-16 14:11:14
2055
原创 密码攻防系列文章27-web后台登录口令暴力破解及防御
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。27.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员
2021-06-19 22:07:27
2061
原创 windows系统哈希值校验及删除同名重复文件
微软自带工具certutil所有命令可参见系统自带帮助,通俗易懂。CertUtil [选项] -hashfile InFile [HashAlgorithm MD5/SHA1/SHA256]使用自带工具进行哈希校验,算法必须大写CertUtil -hashfile temp.doc MD5 计算temp.doc的md5值也可以用来验证删除是否多余相同文件。通过比对md5值,相同则是相同文件,否则不是。...
2021-06-19 21:59:36
877
Th3inspector
2023-05-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人