Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
聚合型网络空间测绘引擎
大爱!解决了多年来的愿望,将市面上的那些网络空间测绘引擎的数据爬下来,然后去重后在以WEB的形式展示在团队面前。这对于大型护网项目来说,可以解决极其多的时间和人力成本!

https://github.com/burpheart/koko-moni/
内网渗透
实战中Vcenter打法汇总
这篇文章主要汇总了一下内网中Vcenter经常出现的两种情况
1.22005 root权限 可直接造Cookie登录Vcenter
2.21972 低权限 利用CVE-2021-3156提权 然后再下载到本地或直接上传脚本到目标机器上运行 这里他提出一个系列,修改了EXP才完美运行,这个细节也要注意
3.攻击域控这里没啥好说的NOPAC或是ZeroLogon 但这里他给出了一个Bypass火绒的小技巧,可以学习一下。

https://mp.weixin.qq.com/s?__biz=MzkxNjQyMjcwMw==&mid=2247484623&idx=1&sn=1533cc361d5cb23fb9896eeb353a57b0&chksm=c1516d8ff626e49957a1b2300c9075236d06ca5cc5bc9d4ab4d6b5eb955e97801dcc009db50f#rd
WEB安全
对博彩站点bypass宝塔渗透测试(练手)
这里不去过多地关注怎么打的菠菜站,主要关注这里面的几个技术点
1.PHP写马失败,选择用base64+短标签绕过,Base64解密后是这个
2.但是这样无流量加密的马失败,换哥斯拉完美解决问题
3.宝塔面板如何 bypass disablefunction,文章中介绍的这个方法值得学习:
 * 寻找fpm文件路径:/www/server/php/56/etc/php-fpm.conf
 * 查看Listen字段,发现是在/tmp下
 * 最后使用哥斯拉的BypassdisablefunctionFPMBypass来完成命令回显
4.提权
宝塔的Webshell一旦可以提权到root,其实就相当于拿下来整个宝塔面板
这里他在上传到服务器后发生了一些问题,文章中给出了解决办法:

find / -name cc1
export PATH=$PATH:/usr/libexec/gcc/x86_64-redhat-linux/4.8.2/

这个值得一试,我很多时候就死在这个提权上了。
提权完成后的操作,我们有空继续说

https://mp.weixin.qq.com/s?__biz=Mzg4MjcxMTAwMQ==&mid=2247487226&idx=1&sn=0454a5852cd7b979c29fc75c93009e75
终端对抗
WEB安全
python生成m到n位字母全排列的代码
每次用每次都得去GPT那生成一次,太费劲了,记录一下
import itertools
import string

# 打开文件并准备写入
with open('output.txt', 'w') as f:
    # 从长度为 1 到 5 的字符串
    for length in range(1, 6):
        # 使用 itertools.product 生成所有可能的排列
        for combination in itertools.product(string.ascii_lowercase, repeat=length):
            # 将每个排列组合成字符串并写入文件
            f.write(''.join(combination) + '\n')

http://redteam.wang