- 博客(53)
- 收藏
- 关注
原创 【kali笔记】shodan的20种使用方法,信息收集必备
Shodan是专注于搜索互联网连接设备的搜索引擎,能发现和分析设备及其漏洞,被誉为“物联网的搜索引擎”。官网获取APIkey:https://developer.shodan.io/眼睛放大一点,APIkey在右上角查看帮助参数详细使用初始化API在命令行中直接显示查询结果,例如搜索有关中国上海的服务器,并且开启了3389端口search直接将查询结果展示在命令行中,默认情况下只显示ip、端口号、主机名和http数据。也可以通过使用–fields来自定义显示内容。
2024-11-29 21:15:30
1735
原创 30款burp插件,一键搞定99%的渗透工具!
本篇文章主要分享的是31款比较实用的burp suite插件,告别杂乱的工具,一个burp搞定,31款插件全部都准备好了,放在网盘中了,如果不想一个一个整理的话。
2024-11-29 02:23:10
3619
原创 ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
我测试了一下,shell上传,内存马注入,蚁剑连接,都获取不到shell,可能我太菜了。WebLogicTool,直接漏扫,存在CVE_2016_0638_ECHO,漏洞。靶场一套下来共20多G,夸克下载(新用户只要三块)官网的百度不行新用户贵。看到了DC这个名称的主机,基本可以确定10.10.10.10是域控主机了。利用,提示了怎么使用,需要在后买你加两个参数,分别是IP和端口。ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略。先搜第一个2017那个,但是没有结果,搜搜第二个2019的。
2024-11-28 03:12:25
1287
原创 HTB-Chemistry靶机渗透教程,RCE,aiohttp系统目录遍历,导致权限提升
各种晶体、材料计算处理软件,如Vesta,Diamond,GSAS,Mercury,Rasmal,Materials Studio等都以晶体信息文件作为输入或者输出结果。CVE-2024-23334 aiohttp 3.9.1 的目录遍历漏洞导致系统中的ssh密匙被读取,从而由普通用户的权限,上升到root权限,要么禁用密匙登录,就可以防范。有了第三个用户的密码可以猜测刚刚的22端口,进行ssh连接,登录成功(如果不能连的话直接在反弹的shell直接su切换用户)上传任意文件,这个文件上传的方法不管用。
2024-11-28 03:07:49
657
原创 windows安全中心,永久卸载工具分享
此时打开windows安全中心,已经完全不能使用了,响应的杀毒功能也关了。耐心等待几秒种,自动重启。一路回车,选项Y即可。
2024-11-26 18:57:27
655
原创 2024 最新 Kali Linux 定制化魔改,完整版添加常见60渗透工具
系统版本:kali linux 2024.1类型:BIOS用户: zss 密码: ss系统压缩大小:18.8 GB,解出来:36.00GB 左右,请提前预留好足够的空间下载链接。
2024-11-26 18:46:03
1839
1
原创 开箱即用!265种windows渗透工具合集--灵兔宝盒
Rabbit_Treasure_Box_V1.0.1 是一款基于Windows操作系统的渗透工具箱,旨在提供一个开箱即用的渗透测试工具集合。该工具箱通过 Dawn Launcher 进行管理,支持一键备份和更新。它包含了脚本类工具,在Windows中启动,集成了在线安全工具,包含信息收集、漏洞利用、逆向破解、蓝队工具等类别,为渗透测试者提供了全面的参考工具。百度网盘:https://pan.baidu.com/s/1u2T9H6-3mfa1PhTNphF6uA?pwd=1212。
2024-11-07 23:25:58
1045
原创 内网隐蔽扫描,Nmap高级用法,Nmap从0-1使用教程
主机发现:Nmap可以通过发送不同类型的探测包(如ICMP echo请求、TCP SYN包等)来检测目标主机是否在线。常用命令如-sn(Ping扫描,只进行主机发现,不进行端口扫描)和-PE/PP/PM(使用ICMP echo、timestamp、netmask请求包发现主机)。端口扫描:Nmap支持多种端口扫描技术,包括TCP SYN扫描(-sS)、TCP connect扫描(-sT)、UDP扫描(-sU)等。用户可以根据需要选择适当的扫描方式,以探测目标主机上开放的端口。版本探测。
2024-10-29 18:15:04
378
原创 渗透测试中16款实用的谷歌插件分享
所有插件我都放在这个网盘链接了,自行下载即可效果图如下首先打开谷歌浏览器,-》扩展程序启动开发者模式打开谷歌版本信息,获取插件路径浏览器输入将插件压缩包全部解压放在这个路径就ok了,一个一个添加插件即可装订到状态栏,即可wappalyzer使用正常hack-tools正常使用SwitchyOmega代理工具hackbarZoomEye正常其他工具经过测试,一切正常使用。
2024-09-18 10:47:55
870
原创 2024有哪些值得关注,学习类的网络安全公众号?
从top10漏洞基础开始,一步一步带你实战,靶场复现,目前为止没有接过任何广告,里面全都是干货和学习资料,靶场实战,专注于网络安全领域的内容创作与分享,作者还是00后,21岁呐。关注网络安全,为网络安全而战。
2024-09-18 10:37:32
412
原创 【内网渗透】内网信息收集的十三种基本方式
本文的主题为基本的信息收集方式,,域内信息收集得再过几天看看,用的windows server 2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了。
2024-09-06 09:23:46
1236
原创 windows安全中心永久卸载工具分享
此时打开windows安全中心,已经完全不能使用了,响应的杀毒功能也关了。耐心等待几秒种,自动重启。一路回车,选项Y即可。
2024-08-31 19:03:31
1090
原创 【渗透测试】ATT&CK靶场一,phpmyadmin,域渗透,内网横向移动攻略
博客主页:h0ack1r丶羽~ 从0到1~VulnStack,作为红日安全团队匠心打造的知识平台,其独特优势在于全面模拟了国内企业的实际业务场景,涵盖了CMS、漏洞管理及域管理等核心要素。这一设计理念源于红日安全团队对ATT&CK红队评估设计模式的深刻理解和巧妙应用。靶场环境的构建与题目设计均围绕环境搭建、漏洞利用、内网信息搜集、横向移动、渗透通道构建、持久控制及痕迹清理等多维度展开,旨在为安全研究者打造一个真实且全面的内网渗透学习环境。如果哪里出错了,还请师傅们指出,内容仅供参考,不喜勿喷,感谢。下载链接
2024-08-26 21:09:09
1796
原创 【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS
本文详细讲解了在内网渗透中,当常规的网络通信手段(如TCP协议)受阻时,如何利用ICMP隧道技术实现MSF和CS的上线。通过搭建PingTunnel服务器,将TCP数据包封装在ICMP数据包中,利用ICMP协议进行数据传输,从而绕过网络限制。文章还详细解释了ICMP隧道的工作原理,并通过实际案例展示了其应用过程。
2024-08-24 20:15:35
1175
原创 Java框架Shiro、漏洞工具利用、复现以及流量特征分析
博客主页:Shiro(Apache Shiro)是一个强大且灵活的开源安全框架,专为Java应用程序提供安全性解决方案。它由Apache基金会开发和维护,广泛应用于企业级应用程序和Web应用程序中。Shiro的设计目标是简化应用程序的安全性配置和开发过程,提供易于使用的API和丰富的功能。本文主要介绍了Java框架Shiro和shiro工具的流量特征,以及漏洞的复现。
2024-08-23 18:48:32
817
原创 DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程
【h0ck1r丶羽】的公众号~~本文详细介绍了利用Kali Linux对Vulnhub的DC-2靶机进行渗透测试的过程。通过nmap发现靶机及开放端口,利用cewl和wpscan工具生成字典,并成功爆破WordPress后台账号密码。面对rbash限制,通过环境变量修改实现逃逸,并利用git和sudo提权获取root权限。整个流程覆盖了信息收集、漏洞利用、权限提升等多个阶段,展示了全面的渗透测试技巧。
2024-08-22 09:55:08
1161
原创 find基础命令与提权教程,find提权过程分析
在信息安全的广阔领域中,系统命令的权限设置至关重要。find命令作为Linux常用的文件查找工具,在日常管理中广泛应用。然而,当find命令被错误地赋予SUID权限时,它可能成为攻击者执行特权操作、实现权限提升的工具。本文深入探讨find命令的常规用法,展示其在特定权限设置下的安全风险,并通过实际案例演示权限提升过程,提供针对性的防御策略。find常用参数语法:find 【path...】 【expression】。
2024-08-21 09:57:19
1664
原创 DC-1综合靶场渗透从外网打到内网,权限提升,入侵痕迹清除,干货,建议收藏
本文主要讲解了渗透测试中的完整渗透测试流程,主要包含【信息收集】、【漏洞利用】、【后渗透】、【权限提升】、【痕迹清除】绝对干货,靶场为vulnhub的机器大家可以自行下载。
2024-08-20 18:37:12
1423
原创 最新可用,bp+Charles小程序抓包
尝试了网上几种对小程序抓包的方式(Burp+Proxifier、Burp+安卓模拟器等)都无法完成抓包,可能已经失效,结合不同的文章尝试了bp+Charles,才成功抓包。
2024-08-14 10:03:27
800
原创 DIRB:一款强大的Web目录扫描工具使用指南
DIRB(DIR Browser)最初由Pablo Santos开发,自发布以来就因其简单、高效而受到欢迎。DIRB的工作原理是通过发送HTTP GET请求到服务器上的特定目录和文件,并分析响应来判断目录或文件是否存在。它支持多线程,可以快速扫描大量潜在的URL,并且可以自定义请求头和代理设置,增加了其灵活性和实用性。DIRB允许你自定义HTTP请求头,这在绕过某些简单的安全机制时非常有用。使用-H参数可以添加自定义请求头。
2024-08-08 20:00:57
3142
原创 PwnLab: init-文件包含、shell反弹、提权--靶机渗透思路讲解
读新建取/home/mike/msg.txt文件,我们新建一个cat文件,并添加执行权限,依次执行以下命令。这些都试过了,那么直接包含index呢,出来了index的源码,就可以发现它的包含规则不能包含后缀。然而当我们调用cat命令的时候,cat会从以上目录来寻找,如果我们添加.到$PATH环境变量,我们切换这个mike用户,不能登录,鉴权失败,我们也就无法查看这个文件。切换用户kane,里面有一个msgmike文件,查看它,这有一个命令。在url上面有一个page,猜测是文件包含漏洞,我们包含。
2024-08-07 18:33:50
1178
原创 织梦CMS渗透测试:从弱口令到接管webshell
关于交流群,后台添加即可401验证,在网络通信和HTTP协议中,特指一种状态码——401 Unauthorized(未经授权)。当客户端尝试访问受保护的资源时,如果未能提供有效的身份验证信息,或者提供的信息不足以获得访问权限,服务器就会返回401状态码,表示请求未被授权。
2024-08-06 18:15:42
1729
原创 手把手教你写一个图形化的端口扫描工具
1、asyncioasyncio是 Python 的一个库,用于编写单线程并发代码。使用asyncio,你可以使用异步函数 (async def) 来编写协程。协程可以被调度执行,执行过程中可以等待其他协程完成,而不必阻塞整个程序的运行。ipaddress是 Python 的一个标准库模块,主要用于检查和操作 IP 地址。该模块提供了创建、操作和表示 IPv4 和 IPv6 地址及网络的功能。3、tkinterTkinter是Python标准库中的一个模块,专门用于创建图形用户界面(GUI)应用程序。
2024-08-05 18:12:04
565
1
原创 PHP反序列化漏洞从入门到深入8k图文介绍,以及phar伪协议的利用
原理详解、漏洞练习和防御方法。这是一篇针对PHP反序列化入门者的手把手教学文章特别适合刚接触PHP反序列化的师傅们。本文的特色在于对PHP反序列化原理进行了深入细致的分析,并提供了一系列由简入深的PHP反序列化习题,配以详细的练习和分析讲解。序列化是指将变量转换为一种可保存或传输的字符串形式的过程;而反序列化则是在需要的时候,将这个字符串重新转换回原来的变量形式以供使用。这两个过程相辅相成,为数据的存储和传输提供了极大的便利,同时也使得程序更加易于维护和扩展。原理详解、漏洞练习和防御方法。
2024-07-30 09:23:11
778
原创 Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
更常见的称呼是BeEF(The Browser Exploitation Framework),是一个开源的浏览器漏洞利用框架。它由Michał Zalewski于2006年创建,旨在帮助渗透测试人员评估Web浏览器的安全性,发现并利用其中的漏洞。
2024-07-27 10:11:42
1172
原创 【漏洞复现】phpStudy 小皮 Windows面板 存在RCE漏洞
如上图可以看到确实触发XSS弹窗,这是因为整个系统在加载的过程中会读取操作日志的内容,刚刚在用户名处插入的语句就是为了让系统操作日志进行记录以便登录成功之后加载js代码脚本,所以执行显示了登录系统失败。这个时候我们再去访问这个php木马,这个时候就可以直接使用【蚁剑】连接,连接就不演示了(图不小心删了)此时你会发现你访问了这个php, 自动下载了这个文件,并没有执行,说明是纯静态的网页,我们也就使用。这个时候我们去网站后台看php版本,没有选择,选择指定的版本并保存就好。此时再输入正确的密码,成功弹窗。
2024-07-26 10:02:51
962
原创 信息收集:网络空间测绘FOFA,查询语法最全使用方法(图文解析)
官网描述:FOFA-网络空间资产搜索引擎是华顺信安推出的一款通过对全球网络对外开放服务的资产进行主动或被动方式探测、抓取、存储,分析整理不同种类的网络空间资产指纹信息(规则),并对符合规则的资产进行统计分析,进而快速检索全球网络空间资产的产品。它能够帮助用户迅速进行网络资产匹配,快速开展网络空间威胁态势感知、漏洞影响范围分析、应用分布统计、应用流行度排名统计等工作。
2024-07-25 14:56:21
3497
原创 【WAF剖析】10种XSS某狗waf绕过姿势,以及思路分析
xss基础教程参考:https://mp.weixin.qq.com/s/RJcOZuscU07BEPgK89LSrQsql注入waf绕过文章参考: https://mp.weixin.qq.com/s/Dhtc-8I2lBp95cqSwr0YQw。
2024-07-22 16:46:56
2828
原创 1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透
通过本文的学习,读者不仅掌握了sqlmap的基本使用方法,还深入了解了其高级特性和绕过技巧。从目标URL的指定、请求参数的配置,到注入技术的选择、数据库信息的枚举,再到操作系统命令的执行,sqlmap展现出了其作为渗透测试工具的强大功能和灵活性。在实际应用中,sqlmap能够帮助安全研究人员和渗透测试人员快速发现Web应用程序中的SQL注入漏洞,并通过进一步的枚举和分析,揭示潜在的安全风险。同时,通过合理的配置和技巧应用,sqlmap还能有效绕过WAF等安全防护措施,提高渗透测试的成功率。
2024-07-18 08:45:58
1686
原创 2024最新教程,在docker中安装kali,并配置ssh连接
apt-get install -y gnupg2 gnupg gnupg1 #防止key过期apt-install用不了,修复死循环。重新进入该容器或者ssh连接kali,由于这个docker的kali是轻量版,没有任何工具可以使用,都需要手动安装。apt-get install build-essential #安装wget失败了,就先执行这条。apt-get install openssh-server #安装ssh服务。apt-key add archive-key.asc #安装签名。
2024-07-17 12:54:17
1234
原创 SQL注入绕过安全狗的waf防火墙,这一篇就够了,8k文案超详细
通过本文的详细解析和实验,我们深入了解了SQL注入攻击的基本原理及其在实际应用中的变种和绕过技巧。在面对如安全狗这样的WAF防护时,攻击者并非束手无策,而是可以通过多种方式绕过检测规则,成功实施SQL注入攻击。本文首先通过基础的SQL注入测试,验证了安全狗WAF对“and 1=1”等简单SQL注入模式的识别能力。随后,通过拆分和注释符的使用,我们发现WAF可能是通过识别特定模式(如“and”后紧跟空格和字符)来拦截SQL注入的。
2024-07-16 14:11:47
5382
原创 熊海CMS漏洞练习平台的一次xss、sql注入、越权黑盒思路分析
建议自定义错误页面,以避免编程语言特性导致的网站根目录泄露问题,从而减少不必要的安全风险。原文:https://mp.weixin.qq.com/s/NkyXg3Dm5ZzFUGpqn0uzBQ。
2024-07-14 20:19:37
2259
原创 你真的会信息收集嘛,4k字渗透测试信息收集10大技巧
信息收集是网络安全领域的重要步骤,分为被动与主动收集两种方式。被动收集通过搜索引擎、网络空间搜索引擎、Whois查询等公开渠道获取信息,隐蔽性高。主动收集则直接与目标系统交互,如端口扫描、网络映射、DNS枚举等,可能留下痕迹,需谨慎操作。社会工程学、旁站和C段扫描等其他方式也常用于信息收集。这些方式共同构成了网络安全中不可或缺的信息收集体系。你真的会信息收集嘛,信息收集10大技巧,4k文案超详细解析——渗透测试。
2024-07-08 21:44:18
1406
原创 Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!
2019年2月,runC维护团队披露了一个严重安全漏洞CVE-2019-5736,由SUSE Linux的高级软件工程师Aleksa Sarai发现。此漏洞影响Docker、containerd、Podman、CRI-O等广泛使用的容器运行时,对IT环境和主流云平台如AWS、Google Cloud构成重大威胁。攻击者利用此漏洞可实现容器逃逸,获取宿主机的root权限,进而控制主机上的所有容器。
2024-07-06 19:37:18
1265
1
原创 揭秘JWT:从CTF实战到Web开发,py使用JWT令牌验证
JWT(JSON Web Tokens)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在网络上安全地传输信息。这种信息可以验证和信任,因为它是数字签名的。JWT可以使用HMAC算法或者是RSA的公私秘钥对进行签名。:服务器不需要保存会话信息,减轻了服务器负担。:易于在分布式系统中使用,支持跨域身份验证。:通过数字签名确保信息的完整性和来源可信。:由于包含头部、负载和签名,JWT的大小可能相对较大。:每次请求都需要验证JWT,可能会增加服务器的处理时间。
2024-07-03 18:08:32
1505
原创 网络安全&密码学—python中的各种加密算法
数据加密是一种保护数据安全的技术,通过将数据(明文)转换为不易被未经授权的人理解的形式(密文),以防止数据泄露、篡改或滥用。加密后的数据(密文)可以通过解密过程恢复成原始数据(明文)。数据加密的核心是密码学,它是研究密码系统或通信安全的一门学科,包括密码编码学和密码分析学。在网络安全和密码学领域,数据加密是保护数据机密性、完整性和可用性的关键技术。Python作为一种功能强大的编程语言,提供了多种实现数据加密和解密的方法。
2024-07-02 09:12:53
2000
原创 什么是未授权访问漏洞?Hadoop & Redis靶场实战——Vulfocus服务攻防
Vulfocus是一个便捷的漏洞集成平台,用户只需加载漏洞环境的Docker镜像即可快速使用。它具备一键启动、自动更新flag、计分考核等特性,适用于安全测试和能力评估。平台兼容Vulhub和Vulapps的镜像,支持可视化配置,是安全人员的理想工具。在线位置:https://vulfocus.cn/#/dashboard离线版本:https://github.com/fofapro/vulfocus (即使没有网络也可以在本地进行渗透测试)Tips:docker 部署过程需要科学上网。
2024-06-30 00:05:56
1257
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人