python编写的溯源工具 0、简介 🛠️这是一个用 Python 编写的溯源工具,方便快捷地查询恶意 IP 地址绑定的历史域名、域名解析 IP 以及备案信息等,助你轻松追踪网络威胁来源。🔍🌐 1、代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596 2024-08-16 #信息收集 #溯源反制
conda 使用笔记 🐍 创建Conda环境Conda 可以帮助你在同一台机器上创建多个相互隔离的 Python 环境,方便管理不同项目的依赖。 12# 示例:创建一个名为 test 的环境,Python 版本为 3.9conda create -n test python=3.9 🔄 切换Conda环境12345# 激活指定环境conda activate <env_name># 退出当前环境co 2024-08-08 #系统环境
使用 python 实现浏览器自动化 0、简介 ✨Selenium 可以在无人参与的情况下自动操作浏览器,通过代码模拟用户行为,实现自动化流程,比如输入文本、提交表单等。 1、安装 🛠️ 安装 selenium 库 1pip3 install selenium 查看浏览器版本(确保驱动匹配) 下载对应浏览器驱动 Chrome 驱动下载地址:https://googlechromelabs.github.io/chro 2024-07-16 #自动化
使用 frp 实现内网端口映射、转发 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 下载地址:https://github.com/fatedier/frp 🔐 1、frp 服务端配置 提示:在安全组策略放通对应的端口 frp服务端配置文件:frps.ini 1234567 2024-07-02 #隧道代理 #端口转发
一个自动识别验证码的 burp 插件 🎯 本文介绍如何使用 burp 插件配合 ddddocr 实现自动验证码识别,支持新版 Burp Suite,提升渗透测试效率。 🔗 插件下载https://github.com/f0ng/captcha-killer-modified 1、Burp 插件配置在 Burp Suite 中导入插件后,打开插件面板,进行相应配置: 2、本地启动验证码识别服务执行以下命令启动本地 OCR 服 2024-07-02 #burp #验证码
cobalt strike配置DNS Beacon 1、域名配置域名解析添加2条A记录指向VPS地址,添加NS记录指向A记录。 123456# 2条A记录指向CS的IP地址ns1.xxx.com => VPS IPns2.xxx.com => VPS IP# 2条NS记录指向A记录answers.xxx.com => ns1.xxx.comanswers.xxx.com => ns2.xxx.com 2、CS Lis 2024-07-02 #cobalt strike
Windows系统异常问题的解决方案 📌 Windows桌面文件/不能拖动解决方案: 长按键盘左上角的 Esc 键几秒后松开即可恢复正常。 📌 Windows系统“桌面”变成“Desktop”解决方案: 检查桌面目录下的 desktop.ini 文件,写入以下内容,然后重启资源管理器或重启电脑。 如果没有该文件,可以新建一个: 123[.ShellClassInfo]LocalizedResourceName=@%Sy 2024-07-02 #系统异常
使用 lcx、portmap 实现内网端口转发 0、简介偶尔会遇到,拿下了webshell. 远程端口是开启的,但是远程不了,这可能遇到了部署在内网的服务器,终端端口没有映射到公网。这时我们就需要进行内网端口转发, 进而扩大成果。前提是需要一台公网主机,用来监听端口 。 1、lcx 使用方法首先用公网主机监听 9999 端口,等待接收数据,接收到数据之后把接收到的数据转发到公网主机的 1234 端口。 1234# vps监听 9999 端口, 2024-07-01 #端口转发
kali破解wifi密码 1、设置无线网卡1234567891011# 查看无线网卡信息iwconfig# 结束可能影响监听模式的进程(如NetworkManager等)airmon-ng check kill# 启用监听模式,网卡名通常从 wlan0 变成 wlan0monairmon-ng start wlan0# 扫描周围WiFi热点airodump-ng wlan0mon 2、抓取数据包用 airodump- 2024-07-01 #wifi攻击 #密码破解
浅谈越权漏洞 0、简介🚀 越权(Horizontal/Vertical Privilege Escalation)是渗透测试和 Web 安全审计中经常遇到的一种安全漏洞,通常出现在后台管理、用户敏感操作(如修改密码、查看订单、管理用户)等场景中。越权简单来说就是用户通过非法手段访问或操作本不属于自己权限范围内的资源或功能,主要分为水平越权(同级用户之间)和垂直越权(低权限用户获取高权限操作能力)。 2024-07-01 #web安全 #越权漏洞
制作 WAR 后门,实现上传木马拿 Shell 0、简介发现后台存在 WAR 文件上传点,可以通过上传带有后门的 WAR 包,实现 Webshell 的落地和远程控制。 1、制作 WAR 木马以管理员权限打开 CMD,切换到 JDK 的 bin 目录,使用 jar 命令将 JSP 木马打包成 WAR 文件。 12cd "C:\Program Files\Java\jdk1.8.0_131\bin"jar cvf sh 2024-07-01 #后门 #web安全
制作 Shift 后门,维持访问权限 1、简介利用 Windows 系统的“粘滞键”(Sticky Keys)功能制作后门。通过连续按下 Shift 键 5 次,可以调出命令行窗口,且命令行以 SYSTEM 权限运行,从而维持对系统的高权限访问。 2、制作方法打开管理员权限的 CMD,执行以下命令,将 cmd.exe 复制替换为 sethc.exe(粘滞键程序): 1copy C:\windows\system32\cmd.exe 2024-07-01 #权限维持 #后门
Windows 远程桌面端口和 SSH 端口修改 🚀 0. 简介修改 远程桌面 (RDP) 和 SSH 的默认端口,是最简单的防爆破手段之一。 ⚠️ 重要提醒如果是在 阿里云、腾讯云 等云服务器上,修改前务必先在安全组策略里放行新的端口,否则可能会把自己锁在服务器外! 📌 1. 修改 Windows 远程桌面默认端口1️⃣ 打开注册表编辑器:Win + R ➜ 输入 regedit ➜ 回车 2️⃣ 找到键值路径: 1计算机\HKEY_ 2024-07-01 #ssh #远程桌面
xss漏洞的代码构造思路 📌 1、基本语句12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<script>alert(1)</script><script>prompt(1)</script>< 2024-07-01 #xss漏洞
搭建 xray 反连平台的方法 0、简介在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,可以让目标执行读取文件的命令等,但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,也就不知道命令是否执行成功。同时还有向经典的log4j rce,fastjson,ssrf等,都是没有回显的漏洞,那么当面对这类的漏洞,我们就需要一个反连平台,通过让目标执行ping、cu 2024-07-01 #xray
Windows系统添加隐藏账户 🚀 0、简介 在 Windows 提权成功后,为了维持访问权限,攻击者往往会添加一个隐藏账户 🕵️♂️。这种账户可以绕过常规检测,达到后门驻留效果,适用于渗透测试与红队演练中对持久化的研究。 📌 1、命令行隐藏账户 可以使用 net user 命令新建一个带 $ 符号的用户,这种账户不会在 net user 命令结果里显示,但依然存在于系统中 ⚙️。 12345# 创建一个以 $ 结 2024-07-01 #权限维持 #后门 #隐藏账户
Windows系统命令执行的几种姿势 🚀 0、简介 当我们在渗透测试中拿到目标 Shell 🐚 后,通常需要进一步执行命令、上线、维持权限。本文总结了几种常见的 Windows 命令执行姿势,供学习研究使用。 📌 1、CobaltStrike 命令上线 使用 CobaltStrike 可以方便地生成 PowerShell Payload,用于命令行上线到 C2 💻。 📷 演示: 📌 2、bitsadmin bi 2024-07-01 #命令执行 #权限维持
制作 WinRAR 后门小技巧 0、简介WinRAR 自带的自解压格式功能可以被巧妙利用,用来制作后门或者进行钓鱼攻击。本文分享利用 WinRAR 自解压功能制作简单后门的步骤和演示。 1、制作步骤打开 WinRAR,新建一个压缩包,然后点击上方的【自解压格式】按钮,进入自解压设置界面。 2、配置自解压参数通过自解压选项,可以指定压缩包解压时执行的程序或脚本,从而实现后门效果。 具体设置过程如下: 你可以在“运行后执行 2024-07-01 #权限维持 #后门
sqlmap SQL注入工具的使用方法 1️⃣ 常用命令1python sqlmap.py --random-agent --batch --level=2 --tamper=randomcase -u <url> 2️⃣ 进阶使用123456789101112131415161718192021222324# 指定注入点参数python sqlmap.py -r "request.txt" -p & 2024-07-01 #sqlmap #SQL注入
python编写的URL采集工具 0、简介 🔍一款专为百度设计的URL采集工具,支持高效采集网页链接,且可与 Burp + Xray 联动,实现自动化安全检测,提升渗透测试效率。🚀 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646 2024-07-01 #爬虫 #采集工具