Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
vim常用操作

最近需要在Linux上修改Quan的一些数据,下载到本地修改不是很方便,就想直接在服务器端修改,需要用到vim的相关操作。
1.设置行号
一般快速操作都需要用到行号,所以一般都会用到这个命令
set number
2.光标移动到指定行
这个需要按下ESC来退出命令行模式,不然会无效。接着输入
143G
其中143就是行号,这里的意思是:将光标移动到143行
3.删除行
这个有两种操作,一个是配合上面的2,也是在normal模式下,直接输入
dd
就删除了当前行,亦或者是命令模式下,输入
:3,5d
就会删除第3~5行的内容
目前就常用这几个,以快速操作数据。


https://www.redteam.wang
WEB安全
一个对requests库的简单封装

感觉这样写起来贼方便,突然就明白了二次封装的好处了
from SimpleRequestFramework import SimpleRequestFramework

custom_headers = {
    "User-Agent": "CustomUserAgent/1.0",
    "Authorization": "Bearer YOUR_TOKEN"
}
# new a framework instance, and set the save directory, use proxy, proxy type, proxy address, and custom headers
framework = SimpleRequestFramework(
    save_directory="output_files",
    use_proxy=True,
    proxy_type="http",
    proxy_address="http://127.0.0.1:8080",
    headers=custom_headers
)

# GET request example
get_url = "https://api.ip.sb/ip"
params = {
    "param1": "value1",
    "param2": "value2"
}
framework.fetch_and_save(get_url, "output_get.json", method="GET", params=params)

# POST request example
post_url = "https://httpbin.org/post"
data = {
    "data1": "value1",
    "data2": "value2"
}
framework.fetch_and_save(post_url, "output_post.json", method="POST", data=data)


https://github.com/0Chencc/SimpleRequestFramework
WEB安全
Docker && docker-compose Ubuntu快速安装

最近经常高频使用dockerdocker-compose,没事就百度,总结一下
1.装docker
curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
2.装docker-compose
从Github下载docker-compose
移动到 /usr/local/bin/docker-compose
赋予执行权限
 chmod +x /usr/local/bin/docker-compose


https://www.redteam.wang
WEB安全
从反编译小程序到Getshell

或许真的应该跟上时代的潮流,学习一些新的技能/知识了。传统的web似乎有点打不动了...


https://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247489188&idx=1&sn=e30bc65694b9a63dcf1bf5d83da5291c
WEB安全
Java工具推荐

1.用友系列
GUI版本
用友NC因为禁用了很多类,不是那么容易直接回显和打内存马,这款工具解决了这点
命令行版
无漏洞利用
2.OA综合利用
Thelostworld_OA.jar
Github搜即可
3.Shiro
之前收集了很多的shiro工具,这里作者推荐老牌工具
ShiroAttack2
这工具还有个再次加强版,作者的描述
增加Suo5 v0.8.0内存马
 增加UpgradeMemshell内存马
 增加内存马自定义payload key选项,消除工具特征
 消除内存马pass、path特征
ShiroAttack2再次加强版
4.IIS短文件名猜解工具
IIS-ShortName-Scanner
5.JAR包分析工具
jar-analyzer-gui
6.mysql恶意服务端
mysql-fake-server
7.JNDI Expolit
JNDIExploit-1
8.数据库综合利用工具
但MSSQL我还是选择SharpSQLTools
MDUT
9.流量分析工具
BlueTeamTools
10.两个免杀Webshell的工具
但是好像有些是秒杀马
ByPassBehinder4J
ByPassGodzilla
11.JDBC链接提取工具
InjectJDBC
12.哥斯拉内存马
GodzillaMemoryShellProject
13.HeapDump
heapdump提取工具,命令行
以前的heapdump都是用MemoryAnalyzer人工分析,非常折磨,现在可以一键提取出有用信息了。
JDumpSpider


https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247486445&idx=1&sn=e0f17b05ea38a4974e79291723e7cbef