Ninja's Blog
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
  • 其他
    Hack.chat私密聊天频道 Linux命令大全 XSS平台

在 U 盘上安装带加密持久化的 Kali Linux

本文介绍如何在 U 盘上写入 Kali Live 系统并为持久化数据创建 LUKS 加密分区(即加密 persistence)。操作会清除 U 盘上的所有数据,请务必备份并确认目标设备(例如 /dev/sdb)无误后再执行命令。⚠️ 准备工作 ✅ 一张 U 盘(建议 16GB 及以上,实际大小越大持久化空间越多)。 Kali Linux 的 ISO 文件(例如 kali-linux-2019
2025-10-19
kali
#kali #persistence

如何关闭 Office 文档中的 OneDrive 备份提示

在日常使用 Word / Excel / PowerPoint 时,很多朋友可能遇到过这样一个烦人的情况:每次打开或新建文档时,功能区下方都会跳出一个黄色提示条 ⬇️: ⚠️ 备份此文档 使用你的订阅中包含的 OneDrive 随时随地访问此文件。 如果你并不打算用 OneDrive 来保存文件,这些提示就显得非常碍眼。这里分享一个 ✅ 有效的解决方案。 🔧 解决方法
2025-08-21
#OneDrive #使用技巧

Windows 因 OSDATA 文件夹导致的蓝屏无限重启问题分析与解决

Windows 因 OSDATA 文件夹导致的蓝屏无限重启问题分析与解决背景最近在处理一台 Windows 设备时,遇到一个非常棘手的问题:系统开机后反复出现蓝屏(代码:CONFIG LIST FAILED),自动重启,完全无法进入桌面。经过排查发现,问题竟然与 C:\Windows\System32\config 目录下的一个名为 OSDATA 的文件夹 有关。这个目录通常存放 Windows
2025-08-16
#系统异常 #蓝屏重启

一个轻量、高效、稳定的 Burp 扩展,用于快速导入、验证、管理和切换代理,支持 HTTP 和 SOCKS5

Proxy Switcher v2.0Burp Suite 代理切换插件一个轻量、高效、稳定的 Burp 扩展,用于快速导入、验证、管理和切换代理,支持 HTTP 和 SOCKS5。 项目地址:https://github.com/gh0stNinja/ProxySwitcher 特性 功能 说明 延迟显示 显示每个代理的响应延迟(ms) 不跳过慢速代理 只要能通,即视为可用
2025-07-11
#隧道代理 #burp

一个基于 Python、ddddocr 和 AIOHTTP 的轻量级验证码识别脚本

🚀 一个基于 Python、ddddocr 和 AIOHTTP 的轻量级验证码识别 API 服务,支持算术验证码和多种字符集的通用 OCR 识别。 📌 功能简介 🎯 多种验证码类型 算术验证码自动计算(支持 1+2=、4×5= 等) 数字、字母、大小写混合、多字符集自动识别 🧩 高可用 OCR 引擎 使用 ddddocr 提供高效验证码识别 内置图像预处理(去背景、提取主色、
2025-07-11
#密码爆破 #验证码

一个基于 Python + Selenium 的自动化浏览器弱口令爆破脚本

🔐 一个基于 Python + Selenium 的自动化浏览器弱口令爆破脚本,集成验证码自动识别(依赖本地 OCR API 服务 AutoCaptcha)。 📌 功能概述 使用 Selenium 控制 Chrome 或 Firefox 自动化登录表单 从本地文件批量读取用户名和密码字典进行爆破 支持自动检测是否存在验证码输入框 自动截图验证码、调用本地 AutoCaptcha OCR AP
2025-07-11
#密码爆破 #自动化

漏洞复现 - VMware vCenter Server 任意文件上传漏洞 (CVE-2021-22005)

📌 漏洞描述CVE-2021-22005 是 VMware vCenter Server 中存在的一个关键任意文件上传漏洞,攻击者无需认证即可向 vCenter Server 上传任意文件并执行,从而在服务器上远程执行任意代码。 🎯 漏洞复现EXP 工具地址:👉 https://github.com/shmilylty/cve-2021-22005-exp 1python exp.py
2025-03-20
#漏洞复现 #VMware

漏洞复现 - VMware vCenter Server 6.5-7.0 RCE 漏洞(CVE-2021-21972)

🗂️ 漏洞描述CVE-2021-21972 是 VMware vCenter Server 中一个高危远程代码执行(RCE)漏洞,影响版本包括: vCenter Server 6.5、6.7 和 7.0 该漏洞位于 vRealize Operations Manager(vROps) 插件中,攻击者可通过未授权访问 /ui/vropspluginui/rest/services/uploado
2025-03-20
#漏洞复现 #VMware

漏洞复现 - Nacos 未授权创建用户与后门操作

📌 漏洞简介Nacos 是阿里巴巴开源的一个动态服务发现、配置管理和服务管理平台。 在部分版本(或因配置不当),管理端接口对 User-Agent 检测不严格,若请求头伪造为 Nacos-Server,可直接访问部分后端管理 API。 攻击者可利用该逻辑漏洞: 查看用户列表 创建/删除用户 后门账户登录后台 横向访问配置 🗂️ 漏洞环境 靶机示例:192.168.199.1
2025-03-20
#漏洞复现 #Nacos #权限绕过

漏洞复现 - Struts2 S2-020 DoS 与 RCE 利用

📌 漏洞简介Struts2 S2-020 是 Apache Struts 2 框架中的一处高危漏洞,其本质是 ClassLoader 可控,导致 OGNL 表达式可以修改服务器上下文属性,从而执行任意代码或破坏配置。 影响版本:Struts 2.0.0 - Struts 2.3.15.1 漏洞点:未对 OGNL 表达式做充分的上下文属性过滤 🚩 利用场景 1️⃣ - 拒绝服务(DoS)⚙
2025-03-20
#漏洞复现 #Struts2 #拒绝服务 #远程代码执行

漏洞复现 - Apache APISIX 默认 Token RCE 漏洞 (CVE-2020-13945)

🗂️ 简介Apache APISIX 是一款云原生高性能 API 网关和微服务代理,广泛应用于企业网关、API 管理、负载均衡、动态路由等场景。 CVE-2020-13945 漏洞的核心点在于: 默认情况下,APISIX 管理端(Admin API)使用默认配置文件中的 Token(edd1c9f034335f136f87ad84b625c8f1)作为管理员认证凭证。 如果用户未更改 Toke
2025-03-20
#漏洞复现 #RCE #Apache APISIX

漏洞复现 - 海康威视未授权访问漏洞 (CVE-2017-7921)

📌 漏洞简介海康威视部分老版本设备存在认证绕过漏洞,攻击者可通过伪造的 Base64 auth 参数直接访问接口: 查看用户列表 抓取实时快照 下载配置文件并解密获取后门账户 🗂️ 漏洞利用步骤 ✅ 1️⃣ 查看系统用户列表访问示例: 1http://<IP>/Security/users?auth=YWRtaW46MTEK YWRtaW46MTEK 是 admin:1
2025-03-20
#漏洞复现 #海康威视 #未授权访问

漏洞复现 - 金蝶云星空 ScpSupRegHandler 任意文件上传漏洞

📌 漏洞简介金蝶云·星空(Kingdee Cloud Galaxy)是一款常用于企业 ERP 的云端产品。ScpSupRegHandler 是供应商注册模块的文件上传接口。 漏洞点: 该接口对上传文件的路径和后缀过滤不严; 攻击者可通过构造特殊路径穿越,写入自定义可执行的 .ashx 文件; 再利用 .ashx 文件生成 ASP 一句话木马,实现远程命令执行。 🗂️ 漏洞环境示例 目标:
2025-03-20
#漏洞复现 #文件上传

漏洞复现 - Jenkins Script Console 未授权远程命令执行

🎯 漏洞简介Jenkins 是一款流行的开源 CI/CD 自动化部署工具,默认开启了 Script Console(脚本控制台),用于管理员执行 Groovy 脚本对 Jenkins 实例进行动态管理。 核心风险: Script Console 拥有与 Jenkins Master 相同的系统权限。 若攻击者可访问该接口且具备权限(或存在身份验证绕过),即可执行任意系统命令。 可直接
2025-03-20
#漏洞复现 #Jenkins #RCE

使用 nps 搭建内网穿透代理服务器

🚀 简介一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。 📌 VPS 端配置123456789101112# 拉取 nps Docker 镜像docker pull ffdfgdfg/nps# 启
2024-08-23
#隧道代理 #内网穿透

利用 phpMyAdmin 日志报错 getshell.md

🚀 简介利用 phpMyAdmin 的错误日志功能,可以巧妙地写入一句话木马,实现远程获取 WebShell。 🔥 利用步骤12345678910111213-- 查看当前日志记录状态show variables like "general_log%";-- 开启通用查询日志set global general_log='on';-- 设置日志文件保存
2024-08-23
#phpMyAdmin #getshell #web安全

漏洞复现 - Fastjson反序列化漏洞

简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git
2024-08-23
#fastjson #漏洞复现 #反序列化

漏洞复现 - Apache Log4j2 RCE (CVE-2021-44228)

📌 简介Log4j2 是 Java 生态中使用最广泛的日志框架之一。CVE-2021-44228(俗称 Log4Shell)允许远程攻击者通过 JNDI 注入执行任意代码。 影响版本: 2.0-beta9 ~ 2.14.1 修复版本: >= 2.15.0 危害: RCE,完全控制目标服务器 🐳 靶场环境 - VulhubVulhub 是一个基于 Docker 的漏洞测试平
2024-08-23
#漏洞复现 #Log4j2 #反序列化 #JNDI注入

利用 heapdump 文件,提取明文密码、密钥等敏感信息

🚀 简介在渗透测试中,常见Spring应用暴露的heapdump文件能够被下载,但很多测试者不知道如何高效利用。本文分享几款实用工具,帮助最大化利用heapdump漏洞,快速提取明文密码、密钥等敏感信息,从而助力后续深度渗透。 📌 漏洞发现与利用流程 查看暴露的Actuator端点http://127.0.0.1:8088/actuator 下载heapdump文件http://127.0
2024-08-23
#信息泄露

fastjson 利用姿势和 payload

🚀说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 判断是否用了fastjson鉴别fastjsonDNSLOG 1{"@type":"java.net.InetSocketAddress"{"address":,"val&qu
2024-08-23
#fastjson #payload
123

搜索

总访问量 次 总访客数 人