原创 burp的安裝步驟(win+linux)

前言:burp的安裝很多博主寫過,安裝步驟如下,如何靈活使用後續更新。祝每一個熱愛安全的同學越來越優秀,越來越強! burp安裝包資源下載 windows上的安裝 那麼windows上我們需要首先安裝jdk,我們是用jdk8來操作 jdk

原创 python學習——解碼的小腳本

幫同學做了個小作業,相信大家也可以是試一試,勤動手。腳本要求如下: from urllib import parse from urllib import request import binascii def unincode(st

原创 2020年上半年總結---一個默默無聞的紅隊安全人

講在前面:沒有誰可以平白無故的就成功,古云:“成大事,苦其心志,勞其體膚,行拂亂其所爲,所以動心忍性。”希望各位靜下心來學習,學習的途徑有很多種。但堅持是唯一需要保持的。 2020年-平凡但又不平凡的一年 2020年的疫情突如其來,我被困

原创 CVE-2020-0796復現(小結問題)

exp1地址 exp2地址 msf版本 提權地址 檢測地址 問題1:Python版本和漏洞是否成功有無關係 解決:python3.6-8版本我都試過了,都是機率問題,未發現因版本影響腳本正常執行,據說是因爲python3的低版本處理字符的

原创 kali下生成木馬的工具

這裏簡單介紹kali下的兩款工具,時間比較倉促,簡單的說下,後面再繼續更新一些詳細內容 一款小巧的php後門工具:WeBaCoo 全名:Web Backdoor Cookie 簡介:kali已經集成,產生終端性shell,編碼類型通過ht

原创 淺談struts2漏洞(檢測工具及S2-052漏洞及漏洞平臺的搭建復現)

簡介: struts2是apache項目下的一個web框架,主要應用於各類門戶網站,而相對應的漏洞則是從2007年7月23日發佈的第一個Struts2漏洞S2-001到2018年的S2-057,跨度還是很多的,以前學習的時候也是聽說,基本

原创 python3小程序之檢測本機公網變化使用郵箱提醒

代碼如下: import subprocess import smtplib from email.mime.text import MIMEText subp = subprocess.Popen('curl ip.cip.cc

原创 中間件漏洞之(IIS中間件)

IIS服務簡介: IIS是是internet infomaition services的縮寫,意爲互聯網信息服務,是全球第三大網絡服務器,其中第一是apache,第二是ngin。,iis是由微軟公司提供的基於運行Microsoft wi

原创 WordPress-Mailpress遠程代碼執行漏洞復現

插件簡介: Mailpress是一個比較流行的郵件插件。 插件下載Plugin Directory:https://wordpress.org/plugins/mailpress/ 漏洞復現: 漏洞詳解地址:https://github

原创 pychram的基本安裝及環境解決

官網下載軟件:https://www.jetbrains.com/pycharm/download/ 一共有兩個版本:社區版和專業版,windows建議選擇專業版 下載號後雙擊軟件開始安裝: 安裝需要注意的幾點: 1:第一個需要勾選的地方

原创 Metaspolit工具詳解

MSF簡介: MSF(Metaspolit Framework)是一個開源工具,由Ruby語言編寫的模板化框架,具有很好的擴展性. 在這裏示例以kali操作系統爲基礎 kali上啓動命令: systemctl start postgre

原创 web滲透的思路

我們在做測試之前腦子裏面一定要思路健全,不管是遇到大型項目還是針對型測試一個站,我們的思路都是很重要的。 信息收集: 信息收集的重要性不多講了,這裏講主要需要收集那些信息: 服務器的相關信息(真實ip,系統類型,版本,開放端口,waf等)

原创 kali啓動後出現Resuming from hibernation錯誤

今天遇到一個問題,我筆記本長時間沒有關掉,今天強制關機後重啓發現無法進入GNOME桌面,一直提示Resuming from hibernation。 解決辦法如下: 1:進入高級選擇 2:進入恢復模式 3:輸入開機密碼: 我今天遇到

原创 shiro RememeberMe 1.2.4反序列化漏洞

shiro簡介: shiro(Java安全框架):apache shiro 是一個強大且易用的java安全框架框架,執行身份驗證 、授權、密碼和會話管理。使用shiro的易於理解的API,可以快速、輕鬆的獲得任何應用程序,從最小的的移動應

原创 wordpress 查看未經身份驗證的文章(cve-2019-17671未授權訪問)漏洞復現

漏洞產生原因: 該漏洞由於程序沒有正確處理靜態查詢,攻擊者可利用該漏洞未經認證查看部分內容 影響版本:<=5.2.3 漏洞復現過程: 登錄後臺創建一個新的頁面: 點擊發布 然後可以在所有頁面的地方看到創建完畢: 創建成功後在頁面列表