InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

CNVD漏洞提交计划

CNVD漏洞提交计划目标:一个月提交30个漏洞报告时间:每周的周日(2021.5.30日开始)行为: 寻找poc 使用python编写批量验证脚本 通过fofa查找漏洞目标 编写漏洞报告并提交 结果: 时间 完成情况 提交数量 5月30日 蓝凌OA custom.jsp 任意文件读取漏洞 30 11.1 银澎云计算 好视通视频会议系统 存在任意文件下载漏洞 30 自动生成

2021-05-31
plan

某培训学习计划

Here's something encrypted, password is required to continue reading.

2021-05-31

攻击链一:ssh\mysql\rdp等服务弱密码

工具:https://github.com/shack2/SNETCracker字典: 使用方法: 注意,爆破不同的服务要使用不同的针对性字典,否则在ip特别多的情况下,找到正确密码的效率特别低

2021-05-28
killchains

攻击链二:tomcat配置信息泄露+tomcat弱密码

使用ip.txt 工具一:https://github.com/ShiHuang-ESec/EHole 工具二:https://github.com/FortyNorthSecurity/EyeWitness 工具三: https://github.com/magicming200/tomcat-weak-password-scanner tomcat配置信息泄露步骤一:找到使用tomcat的资产

2021-05-28
killchains

【批量poc】Apache Kylin API未授权访问漏洞(CVE-2020-13937)

Here's something encrypted, password is required to continue reading.

2021-05-27
poc

蓝凌OA多个漏洞

Here's something encrypted, password is required to continue reading.

2021-05-24
poc

xray 1.7.1 专业版

xray 1.7.1 专业版 低情商:我们攻击噪音特别大高情商:我们攻击poc覆盖特别广 使用命令参考使用代理模式进行扫描当目标多的时候,只跑少数几个poc 1xray_windows_amd64_protected.exe --config config-hillstone.yaml webscan --url-file url.txt --plugin shiro,fastjson,stru

2021-05-22
tools xray

社招新人培训考试答案+图床批量上传脚本

社招新人培训考试答案+图床批量上传脚本考试答案 图床批量上传脚本proxychains4 python3 upload_image.py 12345678910111213141516171819202122import pyimgurimport ospicture_path=os.system("ls /home/kali/Pictures/123/> /tmp/pictur

2021-05-21
code

migrate jekyll blog to hexo

hexo模板初始化mkdir test;cd test#新建空目录hexo init初始化目录 导入主题,cd themes例如导入这个主题:https://github.com/next-theme/hexo-theme-next git clone https://github.com/next-theme/hexo-theme-next next 修改配置文件 leafpad /home/

2021-05-20
blog

小白Google nexus5 Root步骤

下载https://download.chainfire.eu/363/CF-Root/CF-Auto-Root/CF-Auto-Root-hammerhead-hammerhead-nexus5.zip 连接到电脑这里我选择连接的是kali虚拟机 手机关机长按右侧电源键,手机关机 长按右侧电源键+音量减,手机进入下图的模式 kali执行脚本 然后等待安卓图标变成一个红色的机器人然后等待手机重启开

2021-05-15
Android
1…6364656667…99

Search

Whale3070
总访问量 次 总访客数 人