Ninja's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 友链
  • 关于
  • 漏洞知识库
  • 在线工具
    Hack.chat私密频道 Linux命令大全 XSS平台

异常问题的解决方案

Windows桌面文件不能拖动解决方案: 长按键盘左上角Esc键几秒后松开即可 Windows系统,“桌面”变“Desktop”解决方案: 检查桌面目录下的desktop.ini文件,写入下面的内容,然后重启桌面。desktop.ini文件不存在,就新建一个。 123[.ShellClassInfo]LocalizedResourceName=@%SystemRoot%\system32\shel
2024-07-02
杂七杂八
#异常问题

浅谈越权

0、简介​ 越权是渗透测试经常遇到的漏洞,通常出现在后台,用户修改密码、修改用户信息处。 1、例子​ burp抓请求包: ​ 通过修改用户id实现越权,test用户的id是admin_id=2,修改admin_id=1,越权修改admin密码,成功登录后台。
2024-07-01
web安全
#越权

Win命令执行的的几种姿势

0、简介拿到目标shell可以使用下面几种命令执行的姿势。 1、CobaltStrike 命令上线使用CobaltStrike生成powershell payload 2、bitsadminbitsadmin是一个命令行工具,可用于创建下载或上传工作和监测其进展情况。 注:需要管理员权限,普通用户没有权限使用,保存文件需要绝对路径。 1bitsadmin /transfer n http://x
2024-07-01
奇技淫巧
#命令执行 #权限维持

python编写的URL采集工具

0、简介适用于百度的url采集工具,采集url的同时,可以配合burp+xray联动检测。 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798
2024-07-01
python脚本

python编写的弱口令生成工具

0、简介根据企业或者单位生成针对性的弱密码,提高成功几率。 1、代码123456789101112#!/usr/bin/python3import itertoolsdef result(password): result = open('password.txt', 'a+') result.write(password+'\n&#x
2024-07-01
python脚本

nc使用笔记

0、简介nc被誉为网络中的瑞士军刀,nc的用途和使用方法多种多样。 参数: 123456789101112131415-h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行[危险] -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记
2024-07-01
工具使用
#反弹shell

burp随机枚举验证码或手机号

0、简介使用burp对手机号、4位数、6位数验证码进行随机的枚举。 1、过程设置 Payload type 为 Numbers Random:随机 How many : 爆破次数 Min integer digits:最少位 Max integer digits:最多位
2024-07-01
工具使用
#burp #验证码 #随机枚举

Apache APISIX RCE (CVE-2020-13945)

简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git
2023-11-18
Vulhub漏洞靶场
#漏洞靶场

Fastjson反序列化漏洞

简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git
2023-11-18
Vulhub漏洞靶场
#漏洞靶场 #Fastjson #反序列化

Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)

简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git
2023-11-18
Vulhub漏洞靶场
#漏洞靶场
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人