Loading

摘要: ​ 家中的两个路由器全都是TPLink路由器,由于总出现时间一长就网卡的原因,写了这个重启脚本在每天凌晨五点的时候对路由器进行自动重启 使用方法: ​ self.logindata的值为登录时的json数据 ​ 打开F12控制台,复制登陆的json数据包并填入self.logindata impor 阅读全文
posted @ 2024-01-24 16:45 k1115h0t 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 记一次burp抓不到包的排查与处理 ​ 一次遇到了burp上奇怪的bug。访问某个页面显示 No response received from remote server , ​ 但是使用 yakit 进行抓包之后发现网站可以正常抓包 ​ 所以得出结论:1 、网站正常无问题 2、Burp 可能在浏览某些网站的时候触发了特定的bug ! 阅读全文
posted @ 2023-08-02 20:47 k1115h0t 阅读(1266) 评论(0) 推荐(0) 编辑
摘要: 内网渗透知识 ——(一)、工作组、域、域控、活动目录 # 工作组、域、域控、活动目录 ## 工作组 ​ 在大型局域网中,可能会有很多台工作电脑。为了方便这些计算机进行管理,从 Windows 9x/NT/2000 开始便引入了工作组这一概念。有了工作组,就可以将人事部的电脑划分到名为人事组的工作组中,将技术部的电脑划分到名为技术部的工作组中。 工作组的 阅读全文
posted @ 2023-07-30 23:09 k1115h0t 阅读(1040) 评论(0) 推荐(1) 编辑
摘要: # 开门见山,不说废话 ## 判断条件 ```apl 是否符合通信的特征 请求加密的数据和响应包加密的类型一致 是否一直向同一个url路径发送大量符合特征的请求,并且具有同样加密的响应包 ``` # 一 、蚁剑 ##### 特征为带有以下的特殊字段 ``` 第一个:@ini_set("display 阅读全文
posted @ 2023-06-14 11:34 k1115h0t 阅读(297) 评论(0) 推荐(0) 编辑
摘要: ## 使用工具 ``` Proxifier(将微信的流量转发到Burp监听端口) Burp Suite (实现抓包、改包的操作) 微信 ``` ##### *本文章的方案仅适用于电脑!!!!* ​ ### 实操来 ​ 点击 Proxy Servers 添加代理 ![](https://img2023 阅读全文
posted @ 2023-06-02 15:23 k1115h0t 阅读(4168) 评论(5) 推荐(0) 编辑
摘要: # 简单的流程化信息收集 ### 脚本 ```python import os import fnmatch import socket import shutil import csv def checkcdn(host): ip_list=[] try: addrs = socket.getad 阅读全文
posted @ 2023-04-05 18:30 k1115h0t 阅读(185) 评论(0) 推荐(0) 编辑
摘要: Napping ​ 攻击机kali:192.168.0.105 靶机:192.168.0.103(使用virtualbox搭建) 下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova 一 · 靶机的发现与信息搜集: 使用 networ 阅读全文
posted @ 2022-02-28 23:24 k1115h0t 阅读(147) 评论(0) 推荐(0) 编辑
摘要: XXE与Portswigger Web Sec ​ 相关链接: ​ 博客园 ​ 安全脉搏 ​ FreeBuf 简介XML XML,可扩展标记语言,标准通用标记语言的子集。XML的简单易于在任何应用程序中读/写数据,这使XML很快成为数据交换的唯一公共语言。 XML被设计为传输和存储数据,XML文档结 阅读全文
posted @ 2022-01-14 18:34 k1115h0t 阅读(393) 评论(0) 推荐(0) 编辑
摘要: Vulnhub靶机系列之——XXE ## vulnhub系列——持续更新 ### 一 · XXE Lab: 1 ​ 使用vmware搭建靶机 ![](https://img2020.cnblogs.com/blog/2588316/202112/2588316-20211209013427019-79641312.png) ​ 扫描存 阅读全文
posted @ 2021-12-09 01:38 k1115h0t 阅读(320) 评论(0) 推荐(2) 编辑
摘要: 永恒之蓝漏洞(445端口)详细利用过程 永恒之蓝(445端口)完整利用过程 前几天有一次比赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料方面花费了很多时间,就想着写篇博客记录一下。 前置环境: ​ kali,win7虚拟机,msf(kali自带) 一 · 扫描网络中存活主机 使用命令: netdiscover -i e 阅读全文
posted @ 2021-12-07 14:03 k1115h0t 阅读(4538) 评论(0) 推荐(4) 编辑