Ninja's blog
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
  • 其他
    Hack.chat私密聊天频道 Linux命令大全 XSS平台

xss漏洞的代码构造思路

📌 1、基本语句12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<script>alert(1)</script><script>prompt(1)</script><
2024-07-01
#xss漏洞

搭建 xray 反连平台的方法

0、简介在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,可以让目标执行读取文件的命令等,但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,也就不知道命令是否执行成功。同时还有向经典的log4j rce,fastjson,ssrf等,都是没有回显的漏洞,那么当面对这类的漏洞,我们就需要一个反连平台,通过让目标执行ping、cu
2024-07-01
#xray

Windows系统添加隐藏账户

🚀 0、简介​ 在 Windows 提权成功后,为了维持访问权限,攻击者往往会添加一个隐藏账户 🕵️‍♂️。这种账户可以绕过常规检测,达到后门驻留效果,适用于渗透测试与红队演练中对持久化的研究。 📌 1、命令行隐藏账户​ 可以使用 net user 命令新建一个带 $ 符号的用户,这种账户不会在 net user 命令结果里显示,但依然存在于系统中 ⚙️。 12345# 创建一个以 $ 结
2024-07-01
#后门 #隐藏账户 #权限维持

Windows系统命令执行的几种姿势

🚀 0、简介​ 当我们在渗透测试中拿到目标 Shell 🐚 后,通常需要进一步执行命令、上线、维持权限。本文总结了几种常见的 Windows 命令执行姿势,供学习研究使用。 📌 1、CobaltStrike 命令上线​ 使用 CobaltStrike 可以方便地生成 PowerShell Payload,用于命令行上线到 C2 💻。 📷 演示: 📌 2、bitsadmin​ bi
2024-07-01
#权限维持 #命令执行

制作 WinRAR 后门小技巧

0、简介WinRAR 自带的自解压格式功能可以被巧妙利用,用来制作后门或者进行钓鱼攻击。本文分享利用 WinRAR 自解压功能制作简单后门的步骤和演示。 1、制作步骤打开 WinRAR,新建一个压缩包,然后点击上方的【自解压格式】按钮,进入自解压设置界面。 2、配置自解压参数通过自解压选项,可以指定压缩包解压时执行的程序或脚本,从而实现后门效果。 具体设置过程如下: 你可以在“运行后执行
2024-07-01
#后门 #权限维持

sqlmap SQL注入工具的使用方法

1️⃣ 常用命令1python sqlmap.py --random-agent --batch --level=2 --tamper=randomcase -u <url> 2️⃣ 进阶使用123456789101112131415161718192021222324# 指定注入点参数python sqlmap.py -r "request.txt" -p &
2024-07-01
#sqlmap #SQL注入

python编写的URL采集工具

0、简介 🔍一款专为百度设计的URL采集工具,支持高效采集网页链接,且可与 Burp + Xray 联动,实现自动化安全检测,提升渗透测试效率。🚀 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646
2024-07-01
#爬虫 #采集工具

python编写的弱口令生成工具

0、简介 ✨基于企业或单位信息,生成针对性的弱密码字典,提升密码破解成功率,助力安全测试更高效。🔐 1、代码示例 💻123456789101112131415161718#!/usr/bin/python3import itertoolsdef result(password): with open('password.txt', 'a+') as
2024-07-01
#弱口令

nuclei 漏洞扫描工具的使用方法

1、常用命令12345678910111213# 扫描单个目标nuclei -u https://example.com -o nuclei_result.txt# 扫描多个目标 线程[100] 扫描等级[中 高 严重] 排除协议[ssl]nuclei -l url.txt -rl 300 -s medium,high,critical -ept ssl -o nuclei_result.txt#
2024-07-01
#扫描工具 #漏洞扫描

nmap 端口扫描工具的使用方法

📌 1、常用命令12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849# 批量资产扫描nohup nmap -sT -iL ip.txt -PN -p- --min-rate 2000 -oX result.xml &# 扫描单个目标nmap 192.168.1.
2024-07-01
#扫描工具 #端口扫描 #信息收集
12345

搜索

总访问量 次 总访客数 人