摘要:
前言:本博文为个人笔记,记录了Mysql的一些基本操作,一般掌握本博文就可以了解数据库、表、数据项的增删改查,希望对大家的学习有所帮助。 首先下载PHPSTUDY,将Mysql配置为系统变量。 具体操作如下: 首先找到PHPSTUDY下载目录,进入Extensions目录下的Mysql目录,找到bi 阅读全文
摘要:
# Python从零开始编写控制程序(二)前言:终于考完期末了,鸽了很久的远控Python终于有时间更新下了。上篇文章里,我们解决了注册表写入和Python编写为exe程序的问题。那么这篇文章我们来研究如何完成客户端与服务端的通信,并且完成命令执行及文件下载的功能。客户端和服务端的通信,在本篇博客里 阅读全文
摘要:
Python之从零开始编写控制程序(一) 在此声明:本博客仅供学习参考,任何产生相关违法犯罪行为与本人无关。 另外如果有师傅有好的思路和想法,可以和我一起沟通交流。 最近在一直尝试做Powershell木马的免杀,免杀的Payload一直是Coblatstrike生成的。 就想着自己尝试使用Pyth 阅读全文
摘要:
Python实现SSH控制 使用Python进行基于口令认证的连接: 1 #加载paramiko包 2 import paramiko 3 #创建新的SSH对象 4 Client=paramiko.SSHClient() 5 #允许以自动的方式连接不在Host表中的主机 6 Client.set_m 阅读全文
摘要:
Linux SSH 前言: 在实际的生产环境中,运维人员经常要使用本地的计算机对远程主机进行控制工作,TCP/IP协议提供了两种协议来完成这样的操作,分别为Telnet协议和SSH协议。 由于Telnet本身的安全性缺陷(明文传输),当黑客捕捉到数据包后,就会泄露用户名和密码,已经逐渐在生产环境中被 阅读全文
摘要:
中间人攻击 ARP缓存攻击 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。简单来说,就是根据TCP/IP层的要求,在物理层和数据链路层通信使用的都是MAC地址,而三层及以上,信息交换的主 阅读全文
摘要:
前言:本漏洞由WebRay烽火台实验室发现,Xmind2020存在xss漏洞,并且可以进行任意代码执行,目前官方还未进行补丁修复,所以请目前Xmind用户警惕Xmind文件。 本博客讲复现漏洞及上线到Coblat-strike并讲述其中需要注意的袭击。 1.XSS复现: ***在语句后输入任何操作符 阅读全文
摘要:
1.下载好ubuntu、开启SSH: * sudo apt update * sudo apt install openssh-server * sudo systemctl status ssh 用Finalshell链接上去 下载docker: #下载curl sudo apt install 阅读全文
摘要:
#当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来 (应急响应注册表很重要) 1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 net user haha$ hahapass /add net lo 阅读全文
摘要:
BadUsb配合Cobalt-Strike免杀上线 前言: 原理简介:Badusb的原理是将恶意代码预置在固件之中,当受害人插入USB时,就会执行恶意代码进行恶意操作。Badusb将恶意代码预存在U盘的固件中,导致PC上的杀毒软件无法应对BadUsb的攻击。 BadUSB就是通过对U盘的固件进行逆向 阅读全文