摘要: 文件传输 第一种方式: 上传文件只需在shell终端仿真器中输入命令"rz",即可从弹出的对话框中选择本地磁盘上的文件,利用Zmodem上传到服务器当前路径下。 下载文件只需在shell终端仿真器中输入命令"sz 文件名",即可利用Zmodem将文件下载到本地某目录下。 通过"File Transf 阅读全文
posted @ 2024-05-07 12:55 青澜Cyan 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 附录 阿里云 centos yum 源:https://developer.aliyun.com/mirror/centos 阿里云 docker 镜像加速:cr.console.aliyun.com step1 查看linux内核 Docker需要Linux内核大于 3.10 并且是 64位 的, 阅读全文
posted @ 2022-09-26 10:41 青澜Cyan 阅读(169) 评论(0) 推荐(0) 编辑
摘要: ubuntu安装源:/etc/apt/sources.list,添加以下源后 apt-get update deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ focal main restricted universe multiverse deb-s 阅读全文
posted @ 2022-07-11 14:47 青澜Cyan 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 前瞻 关于net use和psexec无法使用本地管理员组用户建立连接的问题 测试环境: win7系统,存在域环境 域名:de1ay 普通域用户: de1ay\de1ay 域管理员用户:de1ay\Administrator 本地管理员用户: de1ay 当我尝试使用域用户de1ay\de1ay和本 阅读全文
posted @ 2022-05-05 13:10 青澜Cyan 阅读(2726) 评论(0) 推荐(1) 编辑
摘要: 花括号绕过 select{x password}from{database.user} union select 1,{x 2},3 特征字符大小写绕过 UniOn SEleCt 1,2,3 MYSQL特性绕过-定义变量 union select @test=user(),2,3 双写绕过 UNun 阅读全文
posted @ 2022-04-24 17:33 青澜Cyan 阅读(1596) 评论(0) 推荐(0) 编辑
摘要: 前言 在进行红队渗透测试的后渗透阶段为了进一步横行渗透往往需要反弹 shell,我发现这种反弹 shell 方式都有一个缺点,那就是所有的流量都是明文传输的。 我们使用 nc 反弹 shell 进行测试 使用 wireshark 可以直接看到我们执行的命令和返回信息 在这种情况下当我们进行操作时,网 阅读全文
posted @ 2022-03-25 11:46 青澜Cyan 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 在phpstudy中找到你的PHP版本,点击设置,打开XDebug调试组件 On状态 端口监听 9000 然后在你的phpstudy的安装目录下的/extensions/php/php versions/ext目录,找到xdebug扩展组件,组合成绝对路径 F:\Development\phpstu 阅读全文
posted @ 2022-03-21 15:03 青澜Cyan 阅读(178) 评论(0) 推荐(1) 编辑
摘要: 0x00 Potato(烂土豆)提权的原理: 所谓的烂土豆提权就是俗称的MS16-075,可以将Windows工作站上的权限提升到 NT AUTHORITY \ SYSTEM – Windows计算机上可用的最高特权级别。 一、简单的原理: 攻击者可以诱骗用户尝试使用NTLM对他的计算机进行身份验证 阅读全文
posted @ 2022-03-10 00:01 青澜Cyan 阅读(2675) 评论(1) 推荐(1) 编辑
摘要: 解决方案 在冰蝎目录下新建一个txt,改名为start.bat,输入以下内容: @echo off start javaw -noverify -Dfile.encoding=utf-8 -Xmx2048m -jar Behinder.jar exit 如果以上方法没有解决,还是打不开的话,可能是J 阅读全文
posted @ 2022-02-19 14:59 青澜Cyan 阅读(2767) 评论(1) 推荐(1) 编辑
摘要: 前言 在Windows下绕过杀毒软件的主动防御机制的常见思路。 Bypass 1.特殊符号、大小写 常用符号: " ^ , ; 可以绕过一些常规的waf 2.环境变量 拿到一台机器时,可以先set查看环境变量 这里我们拿Comspec=C:\WINDOWS\system32\cmd.exe来举例,% 阅读全文
posted @ 2022-02-05 18:27 青澜Cyan 阅读(1025) 评论(0) 推荐(1) 编辑