自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 Typora DOM-Based远程命令执行

Windows和Linux版本1.6.7之前的Typora中updater/update.html中基于DOM的XSS允许特制的markdown文件通过加载在Typora主窗口的上下文中运行任意JavaScript代码typora://app/typemark/updater/update.html在<embed>标记中。如果用户在Typora中打开恶意降价文件,或者从恶意网页复制文本并将其粘贴到Typora,则可以利用此漏洞。base64加密部分。

2023-08-29 11:25:47 171

原创 xss利用扩展

XSS利用扩展

2023-02-07 23:00:56 215

原创 Burp suite独立java环境设置

Burp suite独立java环境设置

2023-01-05 20:56:23 1139

原创 phpstrom设置断点调试

PHPStorm 断点测试配置

2022-12-06 22:15:10 454

原创 SweetPotato提权

Sweetpotato插件权失败可能的原因

2022-08-01 13:58:17 1973 2

原创 Frp配置文件自我理解

frpc.ini 和frps.ini配置说明

2022-08-01 13:39:19 196

原创 Python中对字符串转码base64

python 代码base64编码/解码

2022-08-01 13:31:28 2794

转载 Linux应急响应入侵排查思路

0x00 前言​ 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。0x01 入侵排查思路一、账号安全基本使用:1、用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin/b

2022-04-24 17:05:29 801

原创 [MRCTF2020]你传你马呢

首先我们先上传一个正常的图片看看是否能成功上传可以看到是可以的接下来我们就有思路了,上传一个图片马,但是上传之后我们还不能直接利用,还要上传一个.htaccess的文件,内容为:<FilesMatch "png">SetHandler application/x-httpd-php</FilesMatch>正常上传肯定是不行的,我们进行抓包需要修改这两个地方,才能使文件正常上传可以看到成功了,我们接着访问我们之前上传的图片马,因..

2022-04-21 17:11:23 2325

原创 [极客大挑战 2019]Http1

访问开启的靶场:查看源码,看是否有可访问的地址进行字符串拼接/Secret.php网页给出了提示,说我们访问的来源不是 https://Sycsecret.buuoj.cn看到这里我们可以想到进行抓包,修改访问来源Referer:https://Sycsecret.buuoj.cn改完之后方包页面给出提示,要是用Syclover 浏览器来访问,所以我们只需在原来包的基础上修改浏览器信息所以我们只需在原来包的基础上修改浏览器信息,然后发包...

2022-04-21 16:46:53 2459

原创 权限提升-Win 溢出漏洞及 AT&SC&PS 提权

ATwin2003 at提权 at创建一个计划任务at 15:03 /interactive cmd.exeat创建一个计划任务 在15:03分执行 /interactive参数 运行cmd.exe运行结果,启动system32权限的cmdSC因为at命令在win7,win8等更高版本的系统上都已经取消掉了,所以在一些更高版本的windows操作系统上我们可以用sc命令进行提权通俗理解就是sc可以启动一个服务,命令如下。sc Create systemcmd

2022-04-21 09:57:35 297

原创 jboss实战记录

通过资产收集,搜索存在jboss中间件的服务器利用java反序列化工具进行测试发现存在jboss反序列化漏洞步骤四:发现存在可以命令执行并且可以下载操作步骤三:尝试GetShell..首先使用以下命令创建war后门...并使用FinalShell上传到服务器...jar -cvf shell.war peak.jsp步骤四:在云主机上开启HTTP服务并对外提供文件下载...并在攻击客户端使用PowerShell命令进行WebShell文件下载...python2.

2022-03-30 14:53:44 4819

原创 window和linux一句话添加后门,查看公网ip

window添加后门net user 用户名 密码 /add提权到管理员组net localgroup administrators 用户名 /add实例net user newuser 123456 /addnet localgroup administrators newuser /add这样就添加了一个用户,并且加入到管理员组用户名:newuser密码:123456Linux添加root权限后门创建root权限后门useradd -p `openssl

2022-03-30 10:52:57 686

原创 DC-4靶机

一、DC-4的信息收集1.确定IP,端口号;命令:nmap -sP 192.168.159.0/24探测到主机的ip为192.168.1.165,下一步进行端口判断;命令:nmap -A -p- -T4 192.168.1.165查看源码,我们可以收集到以下信息:1.页面通过post提交2.用户名的由username接收3.密码由password接收4.表单信息提交到login.php页面进行登陆判断二、通过暴力破解密码,成功登陆1.确定密码字典,.

2022-03-08 20:06:17 5702

原创 Vulnhub 靶机实战系列:DC -3网站管理员账号密码和系统提权

Vulnhub 靶机实战系列:DC -3网站管理员账号密码和系统提权搭建测试靶机下载地址:DC: 3.2 ~ VulnHub则靶机DC-3 ip:192.168.1.106(NAT连接)攻击机kali linux ip:192.168.1.237信息收集使用:nmap -sP 192.168.0.0/24 进行扫描找到目标靶机对目标靶机进行端口扫描利用nmap对目标主机进行端口扫描,发现开放端口:80使用命令:nmap -A -p- -T4 192.168.1.106

2022-03-03 15:18:32 4680

原创 靶机Hacknos-3

kali ip:192.168.1.131target ip:192.168.1.23靶机下载:hackNos: Os-hackNos-3 ~ VulnHub靶机目标:普通用户的user.txt和root用户的root.txt步骤一:使用nmap进行网络扫描,发现目标192.168.1.23为入侵目标靶机...nmap -sn 192.168.1.0/24 nmap -sS -A -T5 192.168.1.202 -O 登录可以发现这样的页面步骤二:

2022-02-23 18:00:19 2697

原创 靶机Hacknos-2.1

靶机地址https://www.vulnhub.com/entry/hacknos-os-hacknos-2,403/#目标为 普通用户的user.txt和root用户的root.txt第一步现将我们下载好的靶机导入到VirtualBox中启动靶机第二步,打开我们的kali使用 nmap -sP 192.168.1.0/24 搜索内网或者的主机找到我们的目标靶机ip,这里有个技巧,通过VirtualBox >>设置 >>网络 >> 高.

2022-02-21 21:20:13 1383

原创 靶机Hacknos-1

实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台实验网络:桥接网络实验目标:获取靶机的Root权限难易程度:简单前期工作:1:下载Virtualbox虚拟化软件下载地址:https://www.virtualbox.org/wiki/Downloads2:下载目标靶机并导入Virtualbox下载地址:hackNos: Os-hackNos ~ VulnHub将Os-hackNos-1.ova下载下来之后打开Virtualbox按下快捷键Ctrl

2022-02-21 16:50:12 1736

原创 CVE监控工具

一:介绍监控Github上的漏洞、红队等信息发送钉钉、邮箱、Telegram BOT、server酱,Telegram BOT时需要安装telegram bot需要的库:pip3 install python-telegram-bot二:服务部署步骤一:在海外云主机上运行一下命令拉取项目文件没有海外服务器可以用本地虚拟机Centos 7 代替用FinalShell 连接用于下载 git clone https://github.com/JustYoomoon/CVEAP.git

2022-02-21 16:11:22 461

原创 搜索子域名的Shell脚本

以www.megacorpone.com网站为例:首先用wget www.megacorpone.com下载网站的首页文件用grep "href" index.html 过滤超链接关键字命令行输入grep "href" index.html |grep "\.megacorpone" |grep "www\.megacorpone\.com" |awk -F "http://" {'print $2'} | cut -d "/" -f 1 >list.txt # >list.tx

2022-02-14 13:59:02 302

原创 NLB服务搭建

NLB服务搭建步骤一:在两台Wins2012R2上关闭防火墙并配置好静态IP地址与将主机名分别命名为Server01和Server02步骤二:在Server01和Server02上分别安装NLB功能,服务器管理器-->添加角色与功能.....步骤三:安装完成之后重启并在服务器管理中-->工具-->网络负载均衡管理器....2.2:NLB服务应用两台服务器一台客户机,这三台机器要在同一个网段才可以测试 操作系统 ...

2022-01-20 19:36:45 5069

原创 WDS服务搭建和部署Win10

WDS服务搭建步骤一:准备一台干净的Windows Server 2012R2,设置好在计算机名并设置网卡为仅主机模式和静态的IP地址步骤二:电脑重启之后打开服务器管理器点击添加角色和功能,一路回车来到选择服务器角色--》勾选【Active Directory域服务,DHCP服务器,DNS服务器,Windows部署服务】勾选后一路回车默认并到达安装页面进行安装...WDS部署Win10步骤一:将指定的服务搭建完成后,在小旗子下方选择【将此服务器提升为域控制器】并以此填..

2022-01-19 16:10:00 3998

原创 DHCP服务搭建与应用

一、DHCP服务搭建步骤一:在Windows server 2012R2中设置好静态IP地址并将网卡链接模式设置为仅主机模式(不开启DHCP服务)...步骤二:在服务器管理器面板中-->工具-->DHCP-->打开DHCP控制界面进行配置...这里的名称可以换没有放图片的就是直接下一步在客户机上设置为仅主机,网络适配器设置为自动获取,也可以在命令行输入下面两条命令ipconfig /release //释放DHCP获取的IP...

2022-01-19 14:05:01 393

原创 基本FTP服务搭建

步骤一:在Windows server 2012R2中打开服务器管理器-->点击添加角色与功能-->一路回车到达选择服务器角色界面勾上FTP服务-->一路回车到达安装界面点击安装即可。步骤二:创建相关的用户(ftpadmin)和组(ftpuser)并将创建的用户添加到ftpuser组中,方便进行统一的权限管理。如果有域管理,计算机管理当中没有本地用户和组,需要在服务器管理器点击工具--》域和信任关系正在上传…重新上传取消下一步添加用户正在上传…重新上

2022-01-19 10:07:34 683

原创 Windows Server 2012 网站搭建过程

第一步点击添加角色和功能点开一直下一步到将这些全部勾选点击下一步,确认安装。安装完成点击进入管理界面然后右键网络添加新的网站创建好后,点击应用程序池->点击你自己创建的网站->高级设置修改两个配置点击创建的网站...》点击ASP点开后拉到最下边启用父路径点击开启如果发现没有ASP这个选项就从新进入添加角色或组件->点击下一步->找到ASP勾选然后安装点击浏览网页,第一次进入他会提示让......

2022-01-15 09:23:58 5973 4

原创 域名解析原理

域名访问原理

2022-01-13 19:39:45 466

原创 攻防实验ARP实验

在kali系统下打开命令行输入:echo 1 > /proc/sys/net/ipv4/ip_forward第二步输入:ettercap -G命令要攻击的电脑,我这里用windows10做得实验windows10原本的物理地址为使用Ettercap图形化界面...并进行以下操作...操作完这个后到攻击的主机打开命令行 用:arp -a命令查看发现ARP欺骗已经将默认网关的物理地址修改。然后在被攻击的主机进行ftp 连接一个服务..

2022-01-12 20:46:08 2939

原创 VM虚拟机搭建,Windows10,桥接、NET连接、仅主机连接区别

Windows 服务器版本Windows server 2000Windows server 2003Windows server 2008Windows server 2008 R2Windows server 2012Windows server 2012 R2Windows server 2016Windows server 2019Windows个人版本Windows xpWindows VistaWin

2022-01-11 19:05:29 563

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除