随笔分类 -  Tools

摘要:今天搭建了一下supershell,蛮好用的,推荐一手。 GITHUB地址:https://github.com/tdragon6/Supershell 部署 首先必须要先有一台自己的公网服务器,可以考虑阿里云,腾讯云,华为云,百度云之类的。 然后就开始搭建! 输入命令行,下载解压源码 wget h 阅读全文
posted @ 2023-09-21 18:40 LinkPoc 阅读(1724) 评论(0) 推荐(0) 编辑
摘要:本篇文章作者幽壑,本文属i春秋原创奖励计划,未经许可禁止转载。 https://bbs.ichunqiu.com/thread-63533-1-1.html SQLMAP流量特征分析 配置环境 测试靶场:pikachu 测试环境:PHP5.4、Apache 2.0、MYSQL5.0.10 测试工具: 阅读全文
posted @ 2023-09-05 20:31 LinkPoc 阅读(753) 评论(0) 推荐(1) 编辑
摘要:最近在一次授权内网渗透过程中,发现内网存在安恒的明御安全网关,并且在朋友的帮助下成功进入后台,弱口令进入后台,后台功能十分熟悉,在很多厂商的网关里见过,就随手打了一个poc,好了rce了,于是便有了混个证的想法。但是十个弱口令进后台的网站可难住我了,fofa了一下有2000多个站点,试了十几个就一个 阅读全文
posted @ 2023-05-25 19:04 LinkPoc 阅读(711) 评论(0) 推荐(0) 编辑
摘要:go环境和fscan编译 https://go.dev/dl/ 下载go1.20.4.windows-386.msi nextnextnext就好了 查看go的版本 下载proxifier https://www.proxifier.com/download/ 配置go环境 在cmd命令行中输入代码 阅读全文
posted @ 2023-05-14 16:35 LinkPoc 阅读(783) 评论(0) 推荐(0) 编辑
摘要:项目地址 https://github.com/TophantTechnology/ARL ##简介 斗象TCC团队正式发布「ARL资产安全灯塔」开源版,该项目现已上线开源社区GitHub。ARL旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资 阅读全文
posted @ 2022-01-23 17:11 LinkPoc 阅读(365) 评论(0) 推荐(0) 编辑
摘要:上文地址 https://www.cnblogs.com/Y0uhe/p/15368991.html 关于我被劫持的分析 DNS劫持也叫DNS污染。 上文的方法只能劫持同网段(同路由)下IP 那为什么我没有在同网段下也被劫持了 我们去tracert一下百度,看解析走了哪些环节 在我本地开启IPv6协 阅读全文
posted @ 2022-01-19 16:40 LinkPoc 阅读(141) 评论(0) 推荐(0) 编辑
摘要:###Grafana 未授权任意文件读取 0day 漏洞,利用Goby批量扫描 #漏洞描述 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。 Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的 阅读全文
posted @ 2021-12-09 12:50 LinkPoc 阅读(475) 评论(0) 推荐(0) 编辑
摘要:前两天挖到一个组件漏洞的ssrf, 然后打开dnslog小工具的时候发现竟然被DNS劫持了! 虽然随后通过换DNS的地址解决了, 但勾起了我的求知欲, 通过查阅资料了解DNS劫持原理, 然后跟着漏洞银行的创始人DeelMind的投稿视频学习了DNS劫持的原理并复现成功。 感觉讲的非常好,有兴趣的朋友 阅读全文
posted @ 2021-10-05 17:03 LinkPoc 阅读(545) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示