03 2022 档案

摘要:操作步骤 1、修改更新源:kali命令窗口执行下面命令 sudo vim /etc/apt/sources.list 2、加入以下更新源 点击查看代码 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contri 阅读全文
posted @ 2022-03-31 10:48 painter520 阅读(1635) 评论(0) 推荐(0)
摘要:一、存在问题 在windows 下运行nuclei,输出信息里的颜色无法正常显示,如下图,windows将颜色代码给输出出来了,而没有解析 二、解决后的效果 三、解决教程 1、前往https://github.com/adoxa/ansicon/releases 下载bin文件 2、解压,并进入其中 阅读全文
posted @ 2022-03-29 14:09 painter520 阅读(496) 评论(0) 推荐(0)
摘要:用法 基于pocsuite3框架的poc,下载poc,然后放到pocs目录下即可 python3 cli.py -r pocs/Grafana_unauthorized_access.py -f Grafana.txt --threads 20 --plugins plugins/file_reco 阅读全文
posted @ 2022-03-26 16:50 painter520 阅读(511) 评论(0) 推荐(0)
摘要:一、不足点 Pocsuite3的导出可以借助插件file_record.py和html_report.py,这两个都在plugins目录下,但是这两个插件导出来的数据都不是我需要的,我需要的是拿来即用的一些数据,比如,我进行漏洞批量扫描,我需要的并不是目标的初始url,我需要的是那种漏洞的链接或者s 阅读全文
posted @ 2022-03-26 15:30 painter520 阅读(324) 评论(0) 推荐(0)
摘要:poc说明 是基于TerraMaster TOS 的信息泄露漏洞,然后进行rce的 poc下载地址:https://github.com/lishang520/CVE-2022-24990 漏洞截图 阅读全文
posted @ 2022-03-20 13:32 painter520 阅读(1357) 评论(1) 推荐(1)
摘要:一、应用场景 当我们用poc命中了目标后,url太长了,所以用该工具提取出url所属的主站,当提取出主站后,需要对其添加协议头并存活检测,检测完了,需要提取出最终的url,该url就是补天和漏洞盒子里的目标地址(而不是漏洞地址) 二、功能 功能顺序 提取漏洞url的主域名 给主域名添加协议头 对添加 阅读全文
posted @ 2022-03-18 19:20 painter520 阅读(367) 评论(0) 推荐(0)
摘要:一、意义:让百度收录我们的博客园文章 博客园的文章不会被百度自动收录,因为我们的的链接是https://www.cnblogs.com/painter-sec 这种格式的,百度只会收录子域名,所以我们可以将我们的博客园地址改为:https://painter-sec.cnblogs.com ,然后将 阅读全文
posted @ 2022-03-13 12:36 painter520 阅读(168) 评论(8) 推荐(0)
摘要:一、FoFaX介绍 1、官网使用教程:简介 | FoFaX (xiecat.fun) 2、fofax:FoFaX 是一款使用 Go 编写的命令行 FoFa 查询工具,在支持 FoFa 查询规则上增加了 Fx 语法来方便使用者编写自己的规则,并且内置了一些常用的规则,除此之外还有联动其他安全产品在内的 阅读全文
posted @ 2022-03-06 10:23 painter520 阅读(1124) 评论(0) 推荐(0)
摘要:靶场下载 ZVulDrill: https://github.com/710leo/ZVulDrill 4.2 ZVulDrill 漏洞 代码审计思路 观察网站的功能,根据功能思考可能存在的漏洞,然后查看功能对应的代码 通读源代码 用代码审计工具扫 实战一:由功能反推漏洞,然后查看源代码 1、搜索框 阅读全文
posted @ 2022-03-04 19:49 painter520 阅读(453) 评论(1) 推荐(0)
摘要:python进程和线程 课程参考地址:3小时彻底搞懂Python进程和线程,学不会退出IT界!!_哔哩哔哩_bilibili 第一章 线程和进程的区别 进程和线程 现实和程序类比 一个工厂,至少有一个车间,一个车间至少有1个工人,最终是工人在工作 一个程序,至少有一个进程,一个进程至少有一个线程,最 阅读全文
posted @ 2022-03-04 19:26 painter520 阅读(65) 评论(0) 推荐(0)
摘要:一、pyside6图形化编程(不好打包) 1.1 spide6安装 视频教程:【python】快速上手GUI图形界面的编写(一)(使用pyside6,pyqt6,pyside2,pyqt5)_哔哩哔哩_bilibili 环境安装: 1、再pycharm中配置Designer 打开pycharm 新建 阅读全文
posted @ 2022-03-04 19:22 painter520 阅读(2953) 评论(0) 推荐(0)
摘要:shodan使用教程 环境安装: 1、在python下安装shadon:pip3 install shadon 2、初始化api:shodan init 你的api 3、查询剩余的查询积分和扫描积分: shodan info 基本使用: 参考课程:DeeLMind的个人空间_哔哩哔哩_bilibil 阅读全文
posted @ 2022-03-04 19:19 painter520 阅读(3361) 评论(0) 推荐(0)
摘要:需求:在centos上安装msf 我的环境:centos8 阿里云 操作步骤: 1、下载erb文件:https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-frame 阅读全文
posted @ 2022-03-04 19:09 painter520 阅读(519) 评论(0) 推荐(0)
摘要:应用场景: 通过centos7的iso文件在虚拟机里安装docker 操作步骤: 1、采用最小安装 2、自定义分区 很重要,一定要自己划分,要不以后经常会空间不足,使用虚拟机的扩充磁盘也很难解决 参考连接:https://jingyan.baidu.com/article/148a1921134d1 阅读全文
posted @ 2022-03-04 19:08 painter520 阅读(146) 评论(0) 推荐(0)
摘要:应用场景: 我们在用poc批量检测fofa等平台获取到的资产的时候,有时候命中了一大批,但是不知道该ip是不是属于edu资产,本工具可以解决这个问题 实现原理: 1、先判断待检测目标里是否包含'edu.cn'关键字,若包含,则直接写入文件 2、本地读取目标(我带检测的目标),就将目标将其转换为ip 阅读全文
posted @ 2022-03-04 19:06 painter520 阅读(237) 评论(0) 推荐(0)
摘要:应用场景: 刷公益src的时候,ip类资产都是不收的,因为无法找到归属,而一个一个ip去查归属,太繁琐, 所以本工具就是通过纯真数据库反查ip的公司,提供过ip138反查域名,然后将这些数据写入excel中 工具需要的环境 python3 最新的纯真数据库() 安装: 1、前往地址:https:// 阅读全文
posted @ 2022-03-02 20:42 painter520 阅读(1812) 评论(0) 推荐(0)
摘要:应用场景: 在面对大批量的漏洞提交的时候,需要填写目标的主站,也就是该目标的官方网址,但是有的url的是多级域名,例如x.com.cn这种,有的又是x.com这种,人工一个一个的修改太麻烦,所以就有了本工具,一键提取主站,并进行存活检测 工具原理: 1、对url结构进行分解,并进行判断,如果目标是类 阅读全文
posted @ 2022-03-02 20:41 painter520 阅读(121) 评论(0) 推荐(0)
摘要:应用场景: 我们在批量提交公益src的时候,需要获取每个网站的所属公司,如果单纯的通过获取title来实现,会有很多不合要求的数据,但是如果通过备案查询该公司名称,那么就会很准确,对于一大批url,通过该工具+漏洞盒子批量提交工具,将会事半功倍 实现原理: 1、借助站长工具的批量查询功能 2、采用随 阅读全文
posted @ 2022-03-02 20:39 painter520 阅读(501) 评论(0) 推荐(0)
摘要:应用场景: 通过fofa批量工具获取的url或ip好多都没有协议头,在后续的poc利用中,还需要调整它们的格式,很繁琐, 该工具可以批量给fofa、shodan等工具爬取的url批量添加协议头 支持场景: url和ip 利用方法: 将目标url放在targets.txt中,然后运行脚本程序即可,待程 阅读全文
posted @ 2022-03-02 20:37 painter520 阅读(88) 评论(0) 推荐(0)