攻击链一:ssh\mysql\rdp等服务弱密码 工具:https://github.com/shack2/SNETCracker字典: 使用方法: 注意,爆破不同的服务要使用不同的针对性字典,否则在ip特别多的情况下,找到正确密码的效率特别低 2021-05-28 killchains
攻击链二:tomcat配置信息泄露+tomcat弱密码 使用ip.txt 工具一:https://github.com/ShiHuang-ESec/EHole 工具二:https://github.com/FortyNorthSecurity/EyeWitness 工具三: https://github.com/magicming200/tomcat-weak-password-scanner tomcat配置信息泄露步骤一:找到使用tomcat的资产 2021-05-28 killchains
【批量poc】Apache Kylin API未授权访问漏洞(CVE-2020-13937) Here's something encrypted, password is required to continue reading. 2021-05-27 poc
xray 1.7.1 专业版 xray 1.7.1 专业版 低情商:我们攻击噪音特别大高情商:我们攻击poc覆盖特别广 使用命令参考使用代理模式进行扫描当目标多的时候,只跑少数几个poc 1xray_windows_amd64_protected.exe --config config-hillstone.yaml webscan --url-file url.txt --plugin shiro,fastjson,stru 2021-05-22 tools xray
社招新人培训考试答案+图床批量上传脚本 社招新人培训考试答案+图床批量上传脚本考试答案 图床批量上传脚本proxychains4 python3 upload_image.py 12345678910111213141516171819202122import pyimgurimport ospicture_path=os.system("ls /home/kali/Pictures/123/> /tmp/pictur 2021-05-21 code
migrate jekyll blog to hexo hexo模板初始化mkdir test;cd test#新建空目录hexo init初始化目录 导入主题,cd themes例如导入这个主题:https://github.com/next-theme/hexo-theme-next git clone https://github.com/next-theme/hexo-theme-next next 修改配置文件 leafpad /home/ 2021-05-20 blog
小白Google nexus5 Root步骤 下载https://download.chainfire.eu/363/CF-Root/CF-Auto-Root/CF-Auto-Root-hammerhead-hammerhead-nexus5.zip 连接到电脑这里我选择连接的是kali虚拟机 手机关机长按右侧电源键,手机关机 长按右侧电源键+音量减,手机进入下图的模式 kali执行脚本 然后等待安卓图标变成一个红色的机器人然后等待手机重启开 2021-05-15 Android