自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

公众号:爱国小白帽

更好都不行,我只做最好,来自处女座博主的态度

原创 【专题文章导航】本篇收录了SQL注入、漏洞复现、后渗透、新增漏洞报告四个专题的所有文章

SQL注入篇 漏洞复现篇 新增漏洞报告 mysql 联合查询注入 文件上传之js绕过 【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告 对information_schema数据库的解析 文件上传之mime绕过 【威胁通告】微软 SQL Ser...

2020-03-07 11:54:33 830 2

转载 【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告

【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天 通告编号:NS-2020-0021 2020-03-31 TA****G: Linux K...

2020-03-31 21:25:14 1143 0

转载 CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告

CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告 360-CERT [360CERT](javascript:void(0)???? 今天 0x00 漏洞背景 2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux...

2020-03-31 16:24:02 955 4

转载 【更新】本地提权工具公开|CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告

【更新】本地提权工具公开|CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告 360-CERT [360CERT](javascript:void(0)???? 今天 0x00 事件描述 2020年3月11日,360-CERT监测到有海外厂家发布安全规则通告,通告中描述了一...

2020-03-31 16:21:46 783 2

转载 【教程】00后小白帽如何用半年时间实现补天众测奖金月入过万

【教程】00后小白帽如何用半年时间实现补天众测奖金月入过万 原创 补天平台 补天平台 今天 But,做为奇安信的希望 当然是喝杯冷萃继续卖命鸭 众测审核"局外人" 提着一口局气儿为各位师傅分析了一下 2019年获得7、8位数奖金的师傅们 命令执行漏洞占据了奖金的半壁江山 下面就...

2020-03-30 20:31:25 741 2

原创 metasploit工具的Windows版安装及使用教程
原力计划

点击下载 msfconsole

2020-03-29 15:10:41 2509 10

原创 企业级内网的域控环境搭建3万字详细部署教程
原力计划

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理 实验环境: 环境搭建: 模拟实验: ...

2020-03-29 14:21:00 3287 12

转载 通达OA任意文件上传+文件包含GetShell

通达OA任意文件上传+文件包含GetShell 原创 li9hu [Timeline Sec](javascript:void(0)???? 昨天 本公众号专注于最新漏洞复现,欢迎关注! -------------------------------------------------------...

2020-03-28 18:34:22 1609 2

原创 【吐血整理】CSDN上各个大厂网络安全岗面试题及个人模拟面试经验精选总结
原力计划

说明:本篇整理的大厂面试题为CSDNAPP中所有安全工程师岗位的题目汇总,还附有本人的几次模拟面试中常见人事问题的见解与思考,可为面试网络安全相关岗位的人提供参考,如有不当之处还请前辈们批评指正,谢谢 每一道题都有正确答案,你可以假装看不到先做一遍试试,回头再看一遍 小米 单选题 正确答案...

2020-03-28 12:46:40 5147 28

原创 记一次灰常灰常艰难的利用永恒之蓝漏洞实现的内网多节点靶场渗透
原力计划

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理 资源连接 链接:https://pan.baidu.com/s/14kEm-MDzuhct80NGYwZC-w 提取码:w0cz 渗透目标及工具...

2020-03-27 19:06:31 2752 18

原创 企业级内网环境搭建2万字详细教程
原力计划

简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改 内网搭建示意图 目录指南所需设备:内网环境搭建:pfSense安装及使用说明基本安装过程主机端配置过程浏览器端安装过程测试主机之间的连通情况修改各服务器的IP配置检测网络连通情况设置dhcp...

2020-03-25 21:18:40 5739 28

转载 CVE-2017-11882及利用样本分析

CVE-2017-11882及利用样本分析 原创 复眼小组 [Gcow安全团队](javascript:void(0)???? 今天 CVE-2017-11882及利用样本分析 1.本文由复眼小组ERFZE师傅原创2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾...

2020-03-25 17:28:04 899 0

转载 【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告

【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 昨天 通告编号:NS-2020-0020 2020-03-24 TAG: **Microsoft、**Type 1字体、远程代码执行 ...

2020-03-25 11:21:23 1012 4

转载 微软紧急发布Type 1字体解析远程代码执行漏洞通告

微软紧急发布Type 1字体解析远程代码执行漏洞通告 360-CERT [360CERT](javascript:void(0)???? 今天 0x00 漏洞背景 近日,360-CERT监测到微软公司发布了一份编号ADV200006 的紧急漏洞通告,通告表示有在野攻击行动使用了位于Adobe T...

2020-03-24 08:37:39 1080 0

转载 Linux命令大全(只有你想不到,没有这里找不到)

Linux命令大全(手册) 准确,丰富,稳定,在技术之路上为您护航! 查询 1:文件管理 ls命令 – 显示指定工作目录下的内容及属性信息 mkdir命令 – 创建目录 cp命令 – 复制文件或目录 mv命令 – 移动或改名文件 pwd命令 – 显示当前路径 2:文档编辑 cat命令 – 在...

2020-03-24 08:35:57 448 2

转载 常见Linux系统下载站

Linux系统下载站 权威、纯净、稳定,让技术人员放心使用的系统! 查询 1:RHEL系统 Red Hat Enterprise Linux/RHEL 8.0 Red Hat Enterprise Linux/RHEL 7.7 Red Hat Enterprise Linux/RHEL 7.6 ...

2020-03-24 08:32:59 400 0

转载 中国程序员最容易读错的单词汇总(带正确发音示范)

中国程序员最容易读错的单词汇总(带正确发音示范) 《Linux就该这么学》是一本基于最新Linux系统编写的入门必读书籍,内容面向零基础读者,由浅入深渐进式教学,销量保持国内第一,年销售量预期超过10万本。点此免费在线阅读。 日常生产中,当我们需要查阅某个服务的官方文档,或者学习某些最新技术资料时...

2020-03-24 08:24:26 312 0

转载 weblogic t3 协议利用与防御

weblogic t3 协议利用与防御 原创 360-CERT [360CERT](javascript:void(0)???? 4天前 报告编号:B6-2020-032001 报告来源:360-CERT 报告作者:Hu3sky 更新日期:2020-03-20 0x00 前置知识 weblogi...

2020-03-24 08:23:10 804 4

原创 一个简单的bat脚本便可实现局域网所有存活IP的精准扫描

此脚本的扫描可在几秒钟之内完成 脚本内容无需更改,如下: @echo off FOR /L %%I in (1,1,255) do ping 192.168.1.%%I -n 1 -w 100 arp -a >C:\Users\Administrator\Desktop\1.txt exi...

2020-03-23 23:45:34 850 1

转载 更新:远程无损扫描工具公开发布| 微软Windows SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告

更新:远程无损扫描工具公开发布| 微软Windows SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告 原创 红雨滴团队 [奇安信威胁情报中心](javascript:void(0)???? 今天 文档信息 编号 QiAnXinTI-SV-2020-0008 关键字...

2020-03-23 12:06:36 709 0

原创 window系统命令模式下开启远程桌面服务以及开放3389端口

开启远程桌面服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开放3389端口 netsh ...

2020-03-23 11:03:31 851 1

原创 入侵别人电脑后你必须要会的Linux与window系统用命令行下载网络资源的15种方式
原力计划

我花了一天时间精心整理本文,有百度的经典方案,有老师的精心传授,也有自己的实践总结,如果觉得有用就转发收藏吧❤️别忘点赞哦????这样可以帮助到更多的人???? window系统常见下载方式 FTP脚本 vbs脚本 bitsadmin命令 $client命令 Linux系统常见下载方式 wge...

2020-03-22 16:02:05 3835 16

原创 后渗透——内网转发之借助WinRAR软件用命令行打包压缩网站源码
原力计划

WinRAR是一个强大的压缩文件管理工 具。它能备份你的数据,减少你的E-mail附件的大小,解压缩从Internet上下载的RAR、ZIP和其他格式的压缩文件 实验环境: 例:把D:\webs\目录下的所有东西打包为1.rar放到D:\webs\目录下,以便下载 rar.exe a -k...

2020-03-22 11:29:14 1179 6

原创 后渗透——内网转发之利用ftp实现文件传输

FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利...

2020-03-21 19:29:05 2349 0

原创 记一次艰难的多节点YXcms靶场内网渗透
原力计划

Yxcms是一款高效,灵活,实用,免费的企业建站系统,基于PHP和mysql技术,采用MVC三层架构,后台登录账号是admin密码123456 下载链接:https://pan.baidu.com/s/1S0FdqGRUSJ2edEp_p-wi9g 提取码:77jz 文章目录渗透目标及工具:环境...

2020-03-20 17:52:41 2135 4

原创 后渗透——内网转发之利用reGeorg与proxychains在kali中连接远程桌面

reGeorgs是HTTP端的代理工具,它提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, ‘All seems fine’”,表示脚本运行正常。 实验环境: reGeorg-master代理工具 Windows Server 2008 R2 x64(192.168....

2020-03-19 18:53:45 1220 0

转载 Nginx/OpenResty内存泄漏/目录穿越漏洞通告

Nginx/OpenResty内存泄漏/目录穿越漏洞通告 原创 360-CERT [360CERT](javascript:void(0)???? 今天 0x00 漏洞背景 2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定...

2020-03-19 17:04:48 2252 0

原创 后渗透——内网转发之利用EarthWorm与proxifier搭建反向代理服务器

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。 反向 ...

2020-03-18 22:42:35 812 2

原创 后渗透——内网转发之利用EarthWorm与proxifier搭建正向代理服务器

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。 实验环...

2020-03-18 21:58:02 738 0

转载 通达OA远程代码执行漏洞通告

通达OA远程代码执行漏洞通告 360-CERT [360CERT](javascript:void(0)???? 今天 0x00 漏洞背景 2020年03月18日, 360CERT监测发现通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两枚漏洞(文件上...

2020-03-18 17:51:09 870 0

原创 后渗透——内网转发之利用内网穿透工具Tunna转发端口连接远程桌面

Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。 命令python proxy.py -u http://192.168.70.129/conn.aspx -l 2345 -a 10.1.1.1 -r 3389 -s -v 参数含义如下...

2020-03-18 17:23:06 514 0

原创 后渗透——内网转发之利用防火墙规则转发端口实现远程桌面连接

实验环境: Windows Server 2008 R2 x64 Windows Server 2003 IIS服务器 环境搭建: 模拟实验:

2020-03-18 15:52:44 477 0

转载 【漏洞通告】VMware权限提升漏洞(CVE-2020-3950)通告

【漏洞通告】VMware权限提升漏洞(CVE-2020-3950)通告 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天 通告编号:NS-2020-0019 2020-03-18 TAG: VMware、权限提升、CVE-2020-3950 ...

2020-03-18 15:41:09 451 0

原创 后渗透——利用nc与reduh在有防火墙的情况下通过网站的80端口连接远程桌面

我们都知道一个端口只能为一个程序服务,如果两个程序用一个端口就会出现端口占用的情况,reduh这个工具就打破了这种规则,它可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。也就是在不用关闭网站的情况下80端口可以两个程序共用 实验环境: reDuh-master...

2020-03-17 21:59:55 880 0

原创 后渗透——利用lcx反弹端口获取内网机器远程桌面

使用场景 外网不能访问内网目标机,但是可以访问内网跳板机,目标机3389端口只能本地访问,此时我们要用外网连接目标机的远程桌面 如图: 实验环境: Windows Server 2008 R2 x64(跳板机) Windows Server 2003(目标机) lcx.exe Lcx工...

2020-03-17 20:49:48 1227 0

原创 后渗透——利用kali工具MSF反弹shell

msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。 实验环境: Windows...

2020-03-16 19:42:57 665 0

原创 后渗透——权限维持之获取系统管理员administrator密码

什么是权限维持 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。 实验环境: Windows Server ...

2020-03-16 17:02:20 635 0

原创 后渗透——内网转发之反弹shell

内网转发目的 渗透测试中,我们往往会面对十分复杂的内网环境。比如最常用的防火墙,它会限制特定端口的数据包出入。 内网转发三种形式 反弹shell 在攻击者机器,获取受害者机器的命令行 反弹端口 受害者服务器的某一个端口不能访问,我们通过反弹端口的形式,让攻击者能够访问该端口 也叫端口转发...

2020-03-16 12:34:27 2404 0

转载 jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告

jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告 360-CERT [360CERT](javascript:void(0)???? 昨天 0x00 漏洞背景 2020年3月14日, 360CERT监测到jackson-databind官方发布一则issue,漏...

2020-03-15 22:04:48 889 0

转载 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册

【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 昨天 通告编号:NS-2020-0017-1 2020-03-13 TAG: SMBv3、远程代码执行、CVE-2...

2020-03-14 09:43:53 1136 0

提示
确定要删除当前文章?
取消 删除