websec80

  博客园  :: 首页  :: 新随笔  :: 联系 ::  :: 管理

随笔分类 -  技巧总结

摘要:https://github.com/rejetto/hfs/releases 下载了直接运行hfs 自动跳转到控制台网页管理页面 添加共享文件夹 之后就可以curl -F "file=@/var/tmp/1.7z" http://127.0.0.1/hfs 阅读全文
posted @ 2025-11-06 10:11 websec80 阅读(21) 评论(0) 推荐(0)

摘要:https://github.com/bettercap/bettercap/releases https://github.com/bettercap/bettercap/releases/download/v2.41.4/bettercap_windows_amd64.zip 安装完运行会提示缺 阅读全文
posted @ 2025-10-30 20:51 websec80 阅读(284) 评论(0) 推荐(0)

摘要:https://github.com/eeeeeeeeee-code/e0e1-config e0e1-config功能简介该工具主要用于后渗透方面,包含: firefox、ie和chromium内核浏览器,提取浏览记录、下载记录、书签、cookie、用户密码Windows记事本和Notepad++ 阅读全文
posted @ 2025-04-30 15:22 websec80 阅读(438) 评论(0) 推荐(0)

摘要:最近在浏览国外安全论坛时,无意中发现了一种新型的 Linux 进程隐藏方法,技术虽然并不复杂,但实用性极高,对于红队行动或者对抗检测非常有价值。 1. 查看进程号 先找出目标进程的 PID,比如这里我们假设是 1248188。 ps -aux | grep 04e6dcb6kcp 2、利用 moun 阅读全文
posted @ 2025-04-29 09:59 websec80 阅读(621) 评论(1) 推荐(0)

摘要:https://github.com/fatedier/frp frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 Sponsorsfrp 是一个 阅读全文
posted @ 2025-04-07 11:18 websec80 阅读(107) 评论(0) 推荐(0)

摘要:在后渗透或者取证阶段,快速收集用户信息是第一位的,今天这篇文章来记录下关于telegram数据解密和账号劫持的内容,本文实验环境为最新版的telegram windows端5.1.7版本。 1. telegram的一些说明 1.1 常见特性 多端登录: telegram支持多端同时登录,这也是tel 阅读全文
posted @ 2025-03-09 11:11 websec80 阅读(3290) 评论(0) 推荐(0)

摘要:123456 123456. a123456 a123456. 123456a 123456a. 123456abc 123456abc. abc123456 abc123456. woaini1314 woaini1314. qq123456 qq123456. woaini520 woaini5 阅读全文
posted @ 2025-01-08 16:36 websec80 阅读(4970) 评论(0) 推荐(0)

摘要:您可以使用它来拦截、检查和重写HTTP(S)流量,支持Flutter应用抓包,ProxyPin基于Flutter开发,UI美观易用。 核心特性 手机扫码连接: 不用手动配置Wifi代理,包括配置同步。所有终端都可以互相扫码连接转发流量。 域名过滤: 只拦截您所需要的流量,不拦截其他流量,避免干扰其他 阅读全文
posted @ 2025-01-08 09:26 websec80 阅读(2117) 评论(0) 推荐(0)

摘要:1、开启中间机器的转发功能 不然目标机器会断网echo 1 > /proc/sys/net/ipv4/ip_forward 2、查看网关 ip route | grep default 3、安装arpspoof apt install dsniff arpspoof -i <interface> - 阅读全文
posted @ 2024-12-30 17:06 websec80 阅读(270) 评论(0) 推荐(0)

摘要:前言 日了几台机器,虽说部分机器有ROOT,可以直接用之前的 一般路过PAM后门 / SSH密码记录 39,来替换PAM,用于记录密码。 然而问题是,这货上了LDAP,还自己改了改他们的PAM,所以直接替换PAM的方案行不通了。 而且有一个跳板机,我们没有低权限,但是当前用户却会用这台机器连接其他目 阅读全文
posted @ 2024-10-31 10:04 websec80 阅读(185) 评论(0) 推荐(0)

摘要:https://github.com/gubeihc/blasting 02 项目介绍 工具主要是为了方便在面对web后台进行爆破测试的时候,用户名和密码是加密的情况下 如果单纯分析js来进行爆破测试时间成本会比较多。这里呢就采用模拟浏览器通过调用js来直接写入账号密码进行请求,来快速达到测试效果。 阅读全文
posted @ 2024-05-13 21:58 websec80 阅读(1091) 评论(0) 推荐(0)

摘要:工具介绍 这是一款自动利用 exploit 来提权到root权限的工具。让Linux 权限提升变得简单! Traitor 打包了一系列方法来利用本地错误配置和漏洞来弹出 root shell: 几乎所有GTFOBins 可写 docker.sock CVE-2022-0847(脏管道) CVE-20 阅读全文
posted @ 2024-05-13 09:54 websec80 阅读(1217) 评论(0) 推荐(0)

摘要:https://github.com/jas502n/oracleShell oracleShell oracle 数据库命令执行 测试环境-DBA权限: SELECT * FROM v$version Oracle Database 11g Enterprise Edition Release 1 阅读全文
posted @ 2024-05-09 14:35 websec80 阅读(367) 评论(0) 推荐(0)

摘要:隐藏远程SSH登陆记录 清除当前的history记录 隐藏Vim的操作记录 隐藏文件修改时间 锁定文件 清除系统日志痕迹 1. 隐藏远程SSH登陆记录 隐身登录系统,不会被w、last等指令检测到。 ssh -T root@192.0.0.1 /bin/bash -i -T表示不分配伪终端,/usr 阅读全文
posted @ 2024-04-10 16:50 websec80 阅读(944) 评论(0) 推荐(1)

摘要:使用sliver已经有一年多,因为cs对linux有天生的不兼容,许多功能无法使用,所有笔者找了一款可以平替cs的红队C2。在经过长时间的使用sliver,决定写一篇关于sliver的文章。 先附几张使用截图。 0x1安装 推荐使用Debian11+ 。有能力直接看官方文档,跳过本章。 这是项目的官 阅读全文
posted @ 2024-04-10 11:03 websec80 阅读(5761) 评论(0) 推荐(1)

摘要:部署前提需要一台公网服务器(各大云piao) 获取到服务器后需要放行服务器端口(建议所有端口:ALL) 新建一个NPS文件夹 kmdir NPS 进入NPS文件夹 cd NPS 使用 wget 命令一键拉取工具压缩包及解压压缩文件 其它版本链接: https://github.com/ehang-i 阅读全文
posted @ 2024-04-09 20:06 websec80 阅读(1781) 评论(0) 推荐(0)

摘要:漏洞描述:2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作 影响版本:Nacos <= 2.0.0-ALPHA.1 阅读全文
posted @ 2024-03-26 10:49 websec80 阅读(4260) 评论(0) 推荐(0)

摘要:https://github.com/veo/vscan 编译/安装/运行 • 参数说明 • 使用方法 • 使用场景 • POC列表 • 自定义扫描器 Features 特征vscan快速的端口扫描、指纹探测功能快速的登录密码爆破功能快速的POC检测功能快速的敏感文件检测功能轻量、开源、跨平台使用支 阅读全文
posted @ 2024-03-24 20:45 websec80 阅读(427) 评论(0) 推荐(0)

摘要:当谈到在Linux终端中管理会话时,screen是一个非常有用的工具。它允许你在单个终端会话中创建多个虚拟终端,从而可以同时运行多个任务,即使在断开与服务器的连接后也可以保持这些会话。下面是关于screen命令的详细介绍: 1. 安装和启动screen: 通常,screen已经预装在大多数Linux 阅读全文
posted @ 2024-03-01 17:15 websec80 阅读(1333) 评论(0) 推荐(0)

摘要:通过kali安装将 Kali Linux 源添加到 sources.list 文件: 打开 /etc/apt/sources.list 文件,然后将以下行添加到文件末尾: deb http://http.kali.org/kali kali-rolling main non-free contrib 阅读全文
posted @ 2023-12-28 19:14 websec80 阅读(244) 评论(0) 推荐(0)