3 Ping_Pig

尚未进行身份认证

我要认证

毕业于南开大学,信息安全专业毕业,目前就职于某企业,红队属性,博客主要扫盲WEB安全知识点,以及扫盲内网渗透知识点

等级
TA的排名 6w+

net view 命令出现6118错误解决方法

1、computer browser服务和server服务是否开启。右键单击“我的电脑”,进入“管理”>“服务”,启动“Computer Brower”服务,若无法启动,请确认“Server”和“WorkStation”两项服务已开启,并设置“Computer Brower”服务属性为“手动启动”。2、关闭防火墙...

2020-10-15 14:43:17

内网信息收集——浏览器信息的收集

讲在前面:我一般就看浏览器的历史记录和存储密码。一下介绍查看chrome和ie的cookie存储地址,以及chrome的历史记录和cookie信息存储地址firefox渗透的技术win10的IE本地存储cookie地址:

2020-08-04 13:01:37

内网渗透-域快照

讲在前面域快照的部分方法如下ntdsutil工具:域控制器自带命令命令1:ntdsutilactivate instance ntdsifmcreate full C:\ntdsutilquitquit命令2:ntdsutil "ac i ntds" "ifm" "create full c:\temp" q q

2020-07-08 22:39:22

CVE-2019-1388(Windows证书对话框权限提升)

讲在前面:对原理的分析为集百家之长,简单介绍。认真看好吗,弟弟!!!原理:该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通

2020-07-03 22:07:04

内网渗透-权限提升(使用MSF提权的一些方法)

讲在前面:提权方法有很多种和,这里提供在利用MSF拿到低权限用户后利用MSF提权的办法直接输入提升权限命令meterpreter>getsystem使用MSF内置bypassuac提权MSF内置有多个bypassuac模块,原理有所不同,使用方法类似,运行后返回一个新会话后再次执行getsystem获取系统权限。search bypassuacMatching Modules================ # Name ...

2020-07-03 21:13:52

AWVS12搭建-Ubuntu

dada

2020-07-03 19:31:14

AWVS12-Windows

2020-07-03 19:30:53

内网渗透——清除本机远程登录记录

讲在前面:就三条命令,前两条删除注册表的可以正常执行,但是第三个可能是因为是隐藏文件的原因导致命令行执行命令不成功。自行选中打开删除即可reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /f &&reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f &

2020-07-03 19:30:05

Ubuntu设置本机不上网(Windows设置本机不上网)

讲在前面:使用Ubuntu做物理机,使用Vmware做虚拟机平台,将物理机设置为不上网,在虚拟机内进行渗透测试和上网的配置Ubuntu设置:配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Linux15.5 Pro下载Windows设置配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Windows15.5 Pro下载15.5 Pro激活码激活密钥许可证VMware Workstation Pro 15 激活许可证UY758-0RXEQ-M81WP-8ZM

2020-06-30 00:42:54

内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀

2020-06-30 00:38:13

内网渗透-信息收集

啊啊啊

2020-06-28 23:10:19

内网渗透-内网渗透用到的主要漏洞

内网渗透-内网渗透用到的主要漏洞

2020-06-28 23:01:45

内网渗透-域环境搭建

服务器:Windows-server2016,下载地址个人机:Windows10,下载地址安装步骤(看图操作):设置本机IP为静态IP开始AD服务安装进到服务关管理器内,选择添加角色和功能这里我只选择了AD域服务,待会安装的时候,会自动安装DNS服务器安装完成后,准备将服务器提升为域控制器在这里先决条件检查时,我出现了因为Administr账号问题而导致不通过,解决方案,设置的密码一定要够强度(大小写数字和特

2020-06-26 21:31:38

DVWA搭建的操作(windows)

dada

2020-06-26 01:33:40

burp的安装步骤(win+linux)

前言:burp的安装很多博主写过,安装步骤如下,如何灵活使用后续更新。祝每一个热爱安全的同学越来越优秀,越来越强!windows上的安装那么windows上我们需要首先安装jdk,我们是用jdk8来操作jdk8的安装:jdk官网下载地址(需要自己注册oracle账号)jdk8(csdn下载地址)配置环境变量1.新建系统变量JAVA_HOME,变量值为jdk安装目录2.新建一个CLASSPATH变量。变量值填写.%JAVA_HOME%lib;%JAVA_H

2020-06-24 01:21:30

python学习——解码的小脚本

帮同学做了个小作业,相信大家也可以是试一试,勤动手。脚本要求如下:from urllib import parsefrom urllib import requestimport binasciidef unincode(strtest): print(strtest.encode('utf8').decode('unicode_escape'))def urlcode(strtest): strtest.encode('utf8').decode('unicode_esc

2020-06-23 00:17:45

2020年上半年总结---一个默默无闻的红队安全人

讲在前面:没有谁可以平白无故的就成功,古云:“成大事,苦其心志,劳其体肤,行拂乱其所为,所以动心忍性。”希望各位静下心来学习,学习的途径有很多种。但坚持是唯一需要保持的。2020年-平凡但又不平凡的一年2020年的疫情突如其来,我被困在了湖北老家,疫情期间,我坚持复现漏洞,坚持学习日语,学习其他行业知识,增长自己的见识,充实自己,同时我也坚持了答应领导的保密协议,在职的时候不对外写任何的博客,我希望疫情早点结束,我希望不写博客的日子早点结束。这是不平凡。回归公司和同事一起战斗。来到北京后隔离结束了,

2020-06-22 01:20:21

CVE-2020-0796复现(小结问题)

exp1地址exp2地址msf版本提权地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3的低版本处理字符的与高版本的不同。问题2:漏洞复现是否对靶机要求严格解决:按照目前所公布的exp来看,是只针对1903版本的机器。查看如下exp脚本写死的参数scan脚本检测特定的参数我目前和朋友简单分析如上,复现对版本的要求严格,且复现存在不确定性。

2020-06-17 22:13:35

在线检测本机ip的网站

https://www.ip.cn/http://www.cip.cc/https://tool.lu/ip/http://www.ip138.com/http://www.net.cn/static/customercare/yourip.asp

2020-02-05 14:27:53

python3小程序之检测本机公网变化使用邮箱提醒

代码如下:import subprocessimport smtplibfrom email.mime.text import MIMETextsubp = subprocess.Popen('curl ip.cip.cc',shell=True,stdout=subprocess.PIPE)subp2 = subprocess.Popen('cat getip.txt',shell=T...

2020-02-05 14:22:37

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享小兵
    分享小兵
    成功上传3个资源即可获取