摘要:
神州尽处,春风难渡,浩瀚雪海铺天路。 人间屋脊,耸入云端,思连绝顶叹云天。 造化毓秀,鬼斧神工,斧削斫砍入山中。 开山辟路,通天接地,巍峨天险变通途。 高山低头,流水让路,未能阻挡吾脚步。 佛光耀彩,祥云吐瑞,金屋碧瓦入佛乡。 布达拉宫,玉宇凌空,梵音澈明近天听。 协力同心,党旗飘扬,民族团结新篇章 阅读全文
摘要:
每日T00ls签到总有时会忘记断签,就很难受,看了看大佬们的自动签到脚本,真的很不错,我自己每天坚持微信公众号签到也才一天1TUBI,大佬的脚本每天签到+未知域名查询,每天2TUBI。 所以自动化一定要提上日程。 所以我在GitHub上找到了国光大佬的T00ls 签到脚本 过程中有一些坑和大家分享下 阅读全文
摘要:
渗透过程中用到很多小工具:有的时候指令参数感觉比较难记,去搜还比较费时间,所以想了一个小办法提高效率,把常用的参数本地记下来,时不时看一看,或者用的时候直接修改贴上去就行,如下:(本机环境python默认为python3,python2为python2) sqlmap 常用指令: --identif 阅读全文
摘要:
最近使用Debian搭建CS服务器,安装各种命令包遇见一些问题,一般是依赖错误、安装目录已存在其他文件(可能是同类的命令包存放相同位置导致的) 我的环境:Debian9 我遇到的问题是为python3环境安装pip3产生的报错,当时我想了一个暴力的解决方法,直接下载pip安装包本地解压安装,当时解决 阅读全文
摘要:
常规复现参考:phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) 上面只有执行常规命令,我想尝试反弹shell,但是谷歌了一会没有找到,我就自己尝试了一下,成功做一个小记录 云服务器靶场搭建: 脚本POC在此 常规利用复现: python PhpMyAdmi 阅读全文
摘要:
复现vulhub漏洞时,有的时候上传了webshell,我想去容器内看看是不是真的上传了?上传的内容对不对? 遇到了不能使用vim打开文件的问题 docker exec -ti 容器ID /bin/bash # 进入容器 apt-get update #更新一下关联 apt-get install 阅读全文
摘要:
被360众测靶场残虐,所以决定把这些常规漏洞(Vulhub)都学一下他们的利用。 环境: docker 搭建weblogic XMLDecoder反序列化环境 kali虚拟机 本地物理机Win10 谷歌浏览器 Git Bash 工具:https://github.com/RealBearcat/Or 阅读全文
摘要:
整理一下笔试面试遇到的安全问题: 奇安信笔试: 1、sqlmap反弹shell的命令? --os-pwn #反弹shell 比较混淆的几个陌生命令: --os-cmd=whoami #执行系统命令 --os-shell #系统交互shell --sql-shell #执行指定sql命令 2、Wind 阅读全文
摘要:
昨天在 Secquan圈子社区 看到一篇文章 一款联合fofa与xray的自动化批量扫描工具 他的工作原理是:配置fofa语法的规则(写进配置文件f2Xconfig.yaml中),然后使用fofa接口搜索符合规则的网址,然后使用Xray的爬虫模块去批量检测。 我感觉这种批量的检测方式有一个缺点就是没 阅读全文
摘要:
感觉渗透测试是一个对于知识广度要求很大的专业,有很多知识点的条条框框需要条理化的整理。 一直想找一个比较好用的思维导图工具,今天抽时间尝试了两款思维导图工具:MindMaster和Xmind,比较推崇MindMaster。 以一个例子来说明(可快速完成): 可生成分享、内嵌网页: 可手机多端同步,实 阅读全文