首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
Hidu
累计撰写
41
篇文章
累计创建
11
个分类
累计收到
0
条评论
导航
首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
目录
分类
初级安全
记一次Windows远程下载文件
2024-05-11 21:41
405
0
2
68.5℃
初级安全
记一次Windows远程下载文件 PS. 吐了这火绒,只要一编辑该文章就提示木马病毒。 前言 测试过程中拿到了目标机器的数据库(sqlserver数据库)连接密码,通过Navicat连接上数据库后将xp_cmdshell扩展存储过程开启能够执行系统命令,遂想着通过执行命令将菜刀马远程下载下来并移动到
PHP木马变形
2024-05-11 21:39
14
0
1
27.4℃
初级安全
PHP木马变形 不小心看到了一篇PHP过狗的文章,于是借鉴了思路自己尝试对PHP木马进行变形,最终效果还算可以(对D盾来说可以……)。 写得比较垃圾,不要当真。其实方式很多,只是我这里用的技术太基础了。 思路1 看到一篇文章思路是这样的: 原始木马: <?php assert(@$_POST['a'
Burp抓取SSL目标数据包的问题
2024-05-11 21:38
158
0
2
43.8℃
初级安全
1.问题描述 有时候会遇到Burp无法正常抓取使用了HTTPS协议的目标网站数据包,然后就导致无法正常开展工作,遇到过几次这种情况,但是乱折腾了一通后就能正常抓包了,遂记录下。 相关提示: The client failed to negotiate an SSL connection to xxx
如何寻找IIS网站发布目录
2024-05-11 21:37
75
0
0
31.5℃
初级安全
需求分析 出现该问题的原因是有时候我们在测试过程中,无法找到服务器上面IIS中间件所发布网站的物理路径;所以引出该问题。 并且有时候可能会遇到一个服务器上面存在多个网站的情况,不容易判断各个网站对应的目录,这个时候也可以使用这种方法判断各网站对应的域名,绑定的端口,对应的网站物理路径等。 需求实现
Powershell实现无文件渗透【混淆】
2024-05-11 21:36
67
0
0
30.7℃
初级安全
介绍 该笔记是一年多以前记录的,偶然在电脑的一个txt文件里面发现了,顺带就整理了一下写在这里,偶尔可能也会用用。 切勿用于非法用途! 正常测试 使用该方式需要将生成的文件上传到目标上,如果目标上存在杀软的话,可能会导致文件被杀从而无法落地。 首先在cs上面随意生成一个exe,并在测试机器上测试能否
记一次关于医院的测试【吧】
2024-05-11 21:34
23
0
0
26.3℃
初级安全
未经允许,禁止转载! 介绍 记录当时作为外援帮别人参加攻防演习时候,关于某医院的漏洞挖掘及提交,而且当时做外援带的人都是一群研究生,对外说好歹咱也是带过研究生的人(/狗头保命)。文中一切工作都是在有授权情况下进行,未授权进行测试属于违法行为,请自重! 流程介绍 关于医疗行业的漏洞,从个人多个测试经验
内网渗透中的信息收集【1】
2024-05-11 21:34
48
0
0
28.8℃
初级安全
介绍 临时打算写个关于内网渗透中信息收集的文章,便于自己忘记的时候可以直接打开阅读,多数知识都来源于网络,然后加上自己的看法等。脑袋里暂时想到的不多,就先把想到的写出来记录下。 感觉没啥实际用处,大多都是理论性,看个乐就行。 通用的信息收集 很多情况下获取到权限,需要收集的信息可以包括但不限于一下内
Axis1.4 RCE记录之二【JNDI注入】
2024-05-11 21:32
7
0
0
24.7℃
初级安全
介绍 太惨了,虽然本地实验成功证明该漏洞在工作中遇到是可以利用的,而且在工作中其实也是实际利用了,但是最终由于文件写上去后是个静态资源目录,所有恶意后缀不解析,然后网站的目录又没有猜到,导致到现在也没有成功,而且在公司也测试了第二种方法,虽然能收到服务器连接的请求,但是RCE始终没有成功 今天我胖虎
Cobalt Strike使用记录
2024-05-11 21:31
107
0
0
34.7℃
初级安全
介绍 平常使用Cobale Strike的一些记录,一些坑等。目前只是大致记录了下,还未记录实质内容。 还有就是cs文件的问题,在网上下载的cs自己也不会判断是否存在暗桩,也不会弄,而且下载的压缩包内文件也太多,所以我就把没用的文件都删了,留下必要的文件。客户端和服务端运行只需要下述的相关文件即可,
Cobalt Strike隐藏篇
2024-05-11 21:28
10
0
0
25.0℃
初级安全
开头 在网上查阅资料,目前Cobalt Strike的隐藏主要通过CDN和Nginx反代来实现,但是查阅了很多资料没有看见有将两者结合起来实现的情况,所以就想尝试一下,最开始确实失败了,但是后面瞎折腾,也还是实现了cloudflare cdn和Nginx反向代理两种方法相结合的方式使目标上线,所以这
上一页
下一页
1
2
弹