异常问题的解决方案 Windows桌面文件不能拖动解决方案: 长按键盘左上角Esc键几秒后松开即可 Windows系统,“桌面”变“Desktop”解决方案: 检查桌面目录下的desktop.ini文件,写入下面的内容,然后重启桌面。desktop.ini文件不存在,就新建一个。 123[.ShellClassInfo]LocalizedResourceName=@%SystemRoot%\system32\shel 2024-07-02 杂七杂八 #异常问题
浅谈越权 0、简介 越权是渗透测试经常遇到的漏洞,通常出现在后台,用户修改密码、修改用户信息处。 1、例子 burp抓请求包: 通过修改用户id实现越权,test用户的id是admin_id=2,修改admin_id=1,越权修改admin密码,成功登录后台。 2024-07-01 web安全 #越权
Win命令执行的的几种姿势 0、简介拿到目标shell可以使用下面几种命令执行的姿势。 1、CobaltStrike 命令上线使用CobaltStrike生成powershell payload 2、bitsadminbitsadmin是一个命令行工具,可用于创建下载或上传工作和监测其进展情况。 注:需要管理员权限,普通用户没有权限使用,保存文件需要绝对路径。 1bitsadmin /transfer n http://x 2024-07-01 奇技淫巧 #命令执行 #权限维持
python编写的URL采集工具 0、简介适用于百度的url采集工具,采集url的同时,可以配合burp+xray联动检测。 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798 2024-07-01 python脚本
python编写的弱口令生成工具 0、简介根据企业或者单位生成针对性的弱密码,提高成功几率。 1、代码123456789101112#!/usr/bin/python3import itertoolsdef result(password): result = open('password.txt', 'a+') result.write(password+'\n 2024-07-01 python脚本
nc使用笔记 0、简介nc被誉为网络中的瑞士军刀,nc的用途和使用方法多种多样。 参数: 123456789101112131415-h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行[危险] -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记 2024-07-01 工具使用 #反弹shell
burp随机爆破6位验证码 0、简介遇到6位数验证码的时候,如果把字典全跑一遍的话,耗时就太多了。使用burp可以进行随机性的枚举。 1、过程设置 Intruder模块 ——> Payload Sets 为 Numbers 设置 Payload Options [Numbers] 为 Random How many : 爆破次数 2024-07-01 工具使用 #burp #验证码
Apache APISIX RCE (CVE-2020-13945) 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2023-11-18 Vulhub漏洞靶场 #漏洞靶场
Fastjson反序列化漏洞 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2023-11-18 Vulhub漏洞靶场 #漏洞靶场 #Fastjson #反序列化
Weblogic未授权远程代码执行漏洞 (CVE-2023-21839) 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2023-11-18 Vulhub漏洞靶场 #漏洞靶场