Ninja's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 友链
  • 关于
  • 漏洞知识库
  • 在线工具
    Hack.chat私密频道 Linux命令大全 XSS平台

nps使用笔记

云服务器配置123456# docker拉取镜像docker pull ffdfgdfg/nps# nps服务启动docker run -d -p 12100-12200:12100-12200 -v 配置路径(/root/nps/conf:/conf) --name=nps_server ffdfgdfg/nps# nps管理界面 admin:adminhttp://vps:12100/logi
2024-08-23
工具使用
#隧道代理

Springboot信息泄露以及heapdump的利用

简介渗透测试的时候老遇到spring的heapdump能下载但是不知道怎么利用,今天发几个工具让漏洞危害最大化。通过heapdump获取明文密码在深入利用。 利用查看泄露的端点信息:http://127.0.0.1:8088/actuator 下载heapdump文件:http://127.0.0.1:8088/actuator/heapdump 工具1:JDumpSpider-1.1-SNAPS
2024-08-23
web安全
#Springboot

fastjson姿势技巧集合

说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 高版本的很多细节还有待更新。 浅蓝Kcon议题内容由@su18师傅整理 各版本复现payload来自@kezibei师傅,我原项目基础上加了maven依赖,做了一点代码修改。 判断是否用了fastjson鉴别fastjsonDNSLOG 1{"@ty
2024-08-23
web安全
#fastjson

python编写的溯源工具

0、简介python编写的溯源工具,方便查询恶意IP地址绑定的历史域名、域名解析IP、备案信息等。 1、代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777
2024-08-16
python脚本
#溯源

conda使用笔记

创建Conda环境使用conda可以在电脑上创建很多套相互隔离的Python环境 12# 样例 创建一个名为test的环境,python版本为3.9conda create -n test python=3.9 切换Conda环境1234# 进入环境conda activate <env_name># 退出环境conda deactivate 查看已安装的环境12# 查看全部环境c
2024-08-08
工具使用
#conda

python+selenium实现浏览器自动化操作

0、简介Selenium 可以在没有人参与的情况下使用浏览器,并通过代码实现自动化流程,例如模拟用户输入、提交表单。 1、安装 首先安装selenium库 1pip3 install selenium 查看浏览器版本 3.下载浏览器驱动文件 Chrome驱动下载地址:https://googlechromelabs.github.io/chrome-for-testing/ Firef
2024-07-16
python脚本
#自动化

frp使用笔记

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 下载地址:https://github.com/fatedier/frp 1、frp 服务端配置 提示:在安全组策略放通对应的端口 frp服务端配置文件:frps.ini 1234567891
2024-07-02
工具使用
#端口转发 #隧道代理

burp代理切换插件

1、简介​ ProxySwitcher代理切换插件+ProxyPool代理IP池,可以实现http代理访问。 ​ 代理列表可以粘贴、访问代理池URL获取。 ​ 下载地址:https://github.com/gh0stNinja/ProxySwitcher 2、插件代码12345678910111213141516171819202122232425262728293031323334353637
2024-07-02
工具使用
#burp插件

burp验证码识别插件

插件下载地址:https://github.com/f0ng/captcha-killer-modified burp插件配合ddddocr实现验证码识别,适配新版burpsuite。 1、burp配置 2、本地启动验证码识别脚本python ocr_server.py --port 9898 --ocr 3、插件配置右键发送验证码请求包到插件,接口url填写验证码识别接口:http://127
2024-07-02
工具使用
#burp插件 #burp #验证码

cobalt strike配置DNS Beacon

1、域名配置域名解析添加一条A记录指向VPS地址,添加NS记录指向A记录。 123456# 一条A记录指向CS的IP地址vpn.test.com => VPS IP# 几条NS记录指向刚刚A记录对应的域名ns1.test.com => vpn.test.comns2.test.com => vpn.test.comns3.test.com => vpn.test.com
2024-07-02
工具使用
#cobalt strike
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人