摘要:
API-T00L v1.2 https://github.com/pykiller/API-T00L 期望是针对互联网各大API泄露的利用工具,包含钉钉、企业微信、飞书等。特别鸣谢chatgpt,代码好帮手。 目前界面长这样,布局拉胯,能用就行。 食用方法 钉钉 1、肯定你得有ak、as。填进去获取 阅读全文
摘要:
# 0x01 说明 在fastjson的1.2.80版本中可以通过将依赖加入到java.lang.Exception 期望类的子类中,绕过checkAuto。 # 0x02 简析 ``` { "@type":"java.lang.Exception", "@type":"org.codehaus.g 阅读全文
摘要:
本篇写于该漏洞cnvd公开第二日,投稿某神众测,按他们要求修改了两版,最后告诉我不收。 ![image](https://img2020.cnblogs.com/blog/1822325/202109/1822325-20210917142557981-1999048415.png) 实名diss, 阅读全文
摘要:
# NO.1 由来 在平时打项目时,拿到入口点后就会遇到一个比较尴尬的问题。扫描吧怕点掉了,不扫就只能手动敲ip访问,耗时耗力。就想着用python写个调浏览器扫描的脚本。 # NO.2 代码 只适合扫描小网段资产,毕竟目的就是尽量模拟正常访问的流量。写的一般,有需要的可以自己改改 ``` #调用浏 阅读全文
摘要:
在平时打web或者打内网时难免遇到一种情况,就是需要以当前用户身份,通过远程桌面的形式操控主机。已达到退杀软、操控聊天软件以及其他需要交互式的操作,这个时候就需要借助远程桌面软件来操控目标机。 # NO.1 Todesk 根据目标软件安装情况有以下两种利用方法 ## 1.目标机已有完整版todesk 阅读全文
摘要:
## NO.1 废话 前段时间看到的这个sso洞,就造个轮子练练手。本菜狗多年脚本小子,代码就凑活看了。 ![](https://img2022.cnblogs.com/blog/1822325/202202/1822325-20220228101057483-496968248.jpg) ## N 阅读全文
摘要:
## NO.1 简介 通常我们会遇到无法在靶机上传文件的情况,例如上传cs马或者webshell等工具,这种时候一般采用两种方式来达成目标。一是直接写入文件到靶机,二是通过远程下载到靶机。 但如今靶机大多存在edr,无法使用PowerShell或cmd来写入恶意文件,curl或wget也会受到各种限 阅读全文
摘要:
## NO.1 cs启动及配置 cs此时不加载任何profile 下载CrossC2kit genCrossC2.Linux(客户端是啥系统用哪个就文件) CrossC2.cna ![image](https://img2022.cnblogs.com/blog/1822325/202202/182 阅读全文
摘要:
NO.1 前言 本来发到土司的,想着转到博客里备份下,等win11普及后再研究下别的方法事情起因还得从今天准备给记事本做绑马开始说起。我熟练的打开反键记事本准备打开文件夹,拿出来做绑马。反键一敲,傻了,微软你把我“打开文件位置”吃了? 打开应用详情看看,好家伙,巨硬来了一手狸猫换太子。给我把应用换成 阅读全文
摘要:
甲、前言 靶场地址:https://www.vulnhub.com/entry/devguru-1,620/ 难度:中级 devguru是我做的第二个vulnhub靶场,实在是由于个人对linux提权的了解实在匮乏。但思前想后还是点击了下载按钮,这便有了这次小白向过关教程。 乙、信息搜集 开机后上来 阅读全文