原创 域環境的搭建

前言 虛擬機搭建域控服務器的話,一般都選擇win8、win12、或者win3。win7的話,我自己摸索了很久的確不知道怎麼搭建域控服務器,所以這篇筆記是基於win08搭建的域控服務器,我建議win08服務器最好在官網下載一個,然後

原创 內網轉發之reGeorg結合proxychains代理鏈(HTTP隧道)

reGeorg和端口轉發是什麼 reGeorg是用 python 寫的利用Web進行代理的工具,流量只通過 http 傳輸,也就是http隧道。 內網端口轉發主要是把內網服務器的端口通過http/https隧道轉發到本機,形成一個

原创 Mssql(sqlserver)差異備份getshell思路筆記

差異備份的概念(百度百科): 備份自上一次完全備份之後有變化的數據。差異備份過程中,只備份有標記的那些選中的文件和文件夾。它不清除標記,也即備份後不標記爲已備份文件。換言之,不清除存檔屬性。 差異備份getshell條件: 目

原创 長亭xray掃描器嚐鮮筆記(window版本

作爲一個腳本小子,肯定離不開掃描器了 安裝 https://github.com/chaitin/xray/releases/tag/0.19.4 下載地址,我選擇的是window版本的exe壓縮包 壓縮包解壓後是個exe文

原创 端口映射後的公網反彈shell

前言: 滲透一個網站最後獲取該web服務器權限的時候,可能會思考,如何把公網的IP反彈到自己內網(私有ip)的虛擬機上?這時候我們就需要把內網的ip和端口映射成一個公網的ip和端口從而實現內網穿透。 這裏我用的是NATAPP,一

原创 Kali安裝天使之劍AngelSword,python3的poc!!

Kali安裝天使之劍AngelSword 嚐鮮 前言: AngelSword是由python3編寫的簡易的cms分解檢測框架。預先幫助有安全經驗的安全工程師對已知的應用快速發現突破。 github地址:https://gith

原创 記一次簡單的內網滲透

起因 本人這次實驗過程 回公司後連wifi已經相當於進入內網環境→對目標進行端口掃描→存在高危端口139、445(永恆之藍)、3389(19年RDP)→poc驗證存在漏洞並用msf打exp,只成功了一次→對成功的一次把握住機會對

原创 python七行代碼寫一個簡單的目錄掃描器

準備 虛擬機03開啓web服務器,url爲http://192.168.10.128 需要request、os、sys模塊 開始 創建文件名爲fileopen.py,位置在e盤visual的目錄下 import requests

原创 python-nmap模塊報錯nmap program was not found in path.

關於python-nmap模塊,即使安裝後還是出錯的解決: nmap program was not found in path. 1.先下載nmap的安裝包 https://nmap.org/dist/nmap-7.80-se

原创 vulnhub滲透系列之DC(一) :內含suid的三種提權方法

我是啊鋒,一個努力的學渣,作爲一個剛進入安全大門的小白,我希望能把自己所學到的東西總結出來,分享到博客上,可以一起進步,一起交流,一起學習。 實驗過程總結 1.這個題我覺得對剛入門的我來說,十分的困難,參考了很多資料做了很長的時

原创 寫給自己的學習計劃(迷惘找不到方向的時候就看

我是啊鋒,一個努力的學渣 是的,還是那個常見的開頭介紹。學習web安全滲透,已經有半年時間了,經常會反思自己,偶爾會躺在牀上捋捋思路,想想未來的路要怎麼走、要怎麼學。我經常嘲諷自己學渣:首先我人的確不聰明,就是靠着一股衝勁、一份熱

原创 WAMPSERVER無法啓動解決辦法

could not execult menu item (internal error)[exception]counld not perform service action:服務器沒有及時響應啓動或控制請求 要注意安裝的時候

原创 ssh登錄失敗 Permission denied, please try again

如果ssh進行登錄的時候,密碼正確但就是登不上去,出現了以下情況連接不上 Permission denied, please try again 進入以下命令行,尋找PermitRootLogin 把參數改爲yes root@ka

原创 ssh隱蔽隧道之動態轉發

環境情況 攻擊ip 192.168.10.144 受害機 雙網卡 192.168.10.158 內網ip 10.0.0.5 Win3 只有內網10.0.0.2 攻擊機是訪問不了win3的。但是攻擊機可以和受害機互ping(假設n

原创 ICMPSH的學習ICMP反彈shell

ICMP隧道 最常見的ping命令就是利用的ICMP協議,使用該協議反彈shell,兩臺機器不需要開放端口,ICMP隧道簡單好用。 實驗環境 Kali 192.168.10.144 win7 192.168.10.129 k