渗透学习的一天
0x01昨天用单位的网测试了一下自己服务器的SQL注入,站起来都日不进去 0x02今天下班,收到一封邮件,打开一看,我这是要抱上大腿做老板吗? 0x03我是这种人吗? 开始正题🌹inside 首先 邮箱给了一个用户名,从 gg上看一下能不能得到有用的信息,记得名字换一下位置 其次他给了一个发件人,我们再一次gg 通过不懈努力,我找到以下信息 🥰微步域名反查,你值得拥有 查到qq调用接口得到手机号,tg 试试看对不对的上,再看看支付宝 钉钉 微信 百度 💻对比whois 📮邮箱继续查 日服务器😂日服务器是不可能的,我这么菜,怎么可能日的下来 最后 XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Withou ...
Windows Remote Desktop High DPI
0X01 1计算机配置\策略\管理模板\ Windows组件\远程桌面服务\远程桌面会话主机\远程会话环境\限制最大显示分辨率 0X02 123screen mode id:i:2desktopwidth:i:1920desktopheight:i:1200 0X03mRemoteNG Github Microsoft Remote Desktop 0X04https://4sysops.com/archives/display-rdp-sessions-on-hidpi-monitors/ If the name of the copy is mstsc2.exe, the following .reg file will set the necessary key: 如果拷贝的名称是mstsc2.exe,下面的.reg文件将设置必要的密钥:更好的解决方案:远程桌面客户端的两个副本。一个启用缩放功能,另一个不启用缩放功能。让我们创建一个mstsc.exe副本(称为mstsc2.exe),并使用AppCompatFlags禁用mstsc2.exe的HiDPI缩放。这两个可执行文件 ...
Docker V2raya ipsec-vpn-server
Open The Ports Install Docker12345678910111213141516171819curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repoyum makecache && yum update -y && yum upgrade -y# https://docs.docker.com/engine/install/centos/yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docker-logrotate \ ...
Mac M1 用户也能用上 Godzilla Behinder
Behinder12cd /Applications/Godzilla.app/Contents/app//Library/Java/JavaVirtualMachines/jdk15/Contents/Home/bin/java --module-path "/Applications/Behinder.app/Contents/app/lib" --add-modules=javafx.controls --add-modules=javafx.fxml --add-modules=javafx.base --add-modules=javafx.graphics --add-modules=javafx.web -Xdock:icon=/Applications/Behinder.app/Contents/app/app.icns -jar /Applications/Behinder.app/Contents/app/Behinder.jar /Applications/Behinder.app/Contents/ ...
WakeOnLan_Python
preview attention1234chmod 777 wolcp wol /usr/bin/wolvi /usr/bin/wolwol / wol 1.1.1.1 / wol google.com 1234DestIp = "localhost"DestNatIp = "127.0.0.1"DestMacAddress = "B43E98F386A4"DestPort = 9 #!/usr/bin/python3 # _*_ coding: utf-8 _*_ import socket, binascii, os, sys, requests, re def banaer(): os.system("clear") print("\n\033[24;37;34m __ __ ____ \033[0m") print("\033[24;37;32m \ \/ / | _ \ ___ ...
zsh 配置文件
1yum install zsh -y 1apt install zsh -y oh-my-zsh12sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"sh -c "$(wget https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh -O -)" zsh-syntax-highlighting1git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting zsh-autosuggestions1git clone https://github.com/zsh-users/zsh-autosuggestions.git ${ ...
自签安全证书
GitHub: ssl-tools 💻About For a more secure network environment, self built Ca and self issued SSL certificate 为了更安全的网络环境 自建 CA 并自签发 SSL 证书 Remember to check Debug 记得查看 Debug 推荐 ssleye myssl sslchecker 在线生成根证书 🤓Preview 👍HelpThank you AndroidOL for your help ! 12./ssl_tools.sh 1.1.1.1 admin admin@admin.com./ssl_tools.sh admin@admin.com admin admin@admin.com 🗼DebugIt only supports Linux and runs perfectly in CentOS Mac os Windows XRSec has the right to modify and interpret this article. ...
关于Mac app打包[二]
经过连续多日的艰苦奋斗,俺终于摸到了门 生成app 首先 创建一个文件夹 app 进入文件夹 把要用到的全部复制进去 接着运行命令 jpackage 生成 app (注意有$符号需要反斜杠) 1234567jpackage --name CobaltStrike --input . \--main-jar CobaltStrike.jar \--type dmg \--app-version "4.2" \--copyright "Xrsec" \--description "CobaltStrike with JDK and Chinese. Mac zulu-Jdk15 CobaltStrike 4.2" \--icon app.icns --java-options "-javaagent:\$APPDIR/CobaltStrikeCN.jar -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UsePara ...
Mac M1 实用技术方案
🧬Home-brew 升级3.0取消终端Rosetta🎁 首相找到终端app –> 显示简介 –> 取消Rosetta 重新安装Home-brew 🎁 重新启动终端app ->> 打开你的 Clash 复制终端 酸酸乳 123456789export https_proxy=http://127.0.0.1:7890 http_proxy=http://127.0.0.1:7890 all_proxy=socks5://127.0.0.1:7890# 卸载 homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@master/uninstall.sh)"# 你也可以选这强制删掉homebrew# which brew# cd# sudo rm-rf homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@master/ ...
搜索引擎信息收集
转载自 Norah C.IV Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表: 1、搜索特殊的文件后缀在此过程中,测试人员会对域进行如下内容的搜索: 搜索内容 说明 site:test.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件 site:test.com filetype:sql 搜索站点中是否存在SQL脚本文件 site:test.com inurl:log 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等 site:test.com filetype:txt 查找站点中是否有包含敏感信息的txt文件 site:tes ...
web渗透测试清单
转载自 Norah C.IV web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如test.cgi、phpinfo.php、info.pho、.svn/entries、HTTP认证泄漏漏洞、管理后台泄漏漏洞、内网信息泄漏漏洞、错误详情信息泄漏等) 6 检查是否有XSS漏洞(不合法的参数不能在页面原样返回,特别是openid/openkey) 7 检查是否泄漏后台默认文件漏洞 8 检查Flash跨域策略文件的安全性。避免Flash注入javascript或者actionscript脚本在浏览器或者flash中执行跨站攻击 9 Cookie安全性检查 10 检查是否有跳转漏洞 11 检查是否有Header注入漏洞 12 检查是否有源代码泄漏漏洞或者备份文 ...
HTTP请求码对照表
转载自 Norah C.IV Status Code状态码详解对照表 状态码 含义 100 客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。 101 服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade 消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。 102 由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。 200 请求已成功,请求所希望的响应头或数据体将随此响应返回。 201 请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随Location 头信息返回。假如需要的资源无法及时建立的话,应当返回 ...
XSS触发语句
转载自 Norah C.IV 一、标准语句1<script>alert(/XSS/)</script> 二、尝试大小写1<sCript>alert(1)</scRipt> 三、使用<img>标签123456789101、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>//图片加载错误时触发2、鼠标事件<img src=1 onmouseover="alert(1)">//鼠标指针移动到元素时触发<img src=1 onmouseout="alert(1)">//鼠标指针移出时触发 四、使用<a>标签12345671、使用href属性<a href="https://www.qq.com">qq< ...
UPnP协议
转载自 Norah C.IV更多:SSDP协议 SOAP协议 一、UPnP简介通用即插即用(英语:Universal Plug and Play,简称UPnP)是由“通用即插即用论坛”(UPnP™ Forum)推广的一套网络协议,主要用于设备的智能互联互通。 UPnP 可以当作是一个相对复杂的网络协议,毕竟它包含了很多其他的网络协议,如:ip(设备寻址)、tcp、udp(数据打包发送)、http(数据传递格式)等。 UPnP 可以扩展,也就是说还可以在启动加入其他的协议,比如:传递数据时,http协议再包一层json协议,或者数据传递使用xml协议来传递等等。 UPnP 之所以强大,很大一个原因是基于互联网,这样对等设备可以通过互联网自由交互,也就是说任何可以联网的设备都可以使用UPnP协议。 二、UPnP用法(1)寻址——Addressing因为基于互联网,需要满足基本的p2p协议,所以就必须要寻址,寻址的过程就是设备获取ip地址的过程,这个里面一般都使用DHCP(Dynamic Host Configuration Protocol,动态主机配置协议),即路由动态的分配一个没有使用 ...
渗透工具和查询平台
转载自 Norah C.IV 在网络渗透中难免会用到一些查询网站、扫描工具等,我只是列出了一些我经常使用的工具和查询平台。 一个监控DNS查询记录和HTTP请求的平台,在SSRF、XXE、RFI、SQL注入等漏洞的测试中有用。http://ceye.io/ 网络空间搜索引擎shodan,https://www.shodan.io/ZoomEye,https://www.zoomeye.org/censys,https://censys.io/fofa,https://fofa.so/ md5哈希解密https://www.cmd5.com/https://www.somd5.com/ IP地址位置查询https://www.ipip.net/ip.html 子域名在线爆破https://phpinfo.me/domain/ 微步在线情报社区https://x.threatbook.cn/ 匿名临时邮箱http://www.yopmail.com/zh/ 查询您的信息是否在数据泄露事件中被泄露https://haveibeenpwned.com/https://monitor.fir ...