[证书站]成都职业技术学院
信息收集身份证号直接google dorking搜出来的 1site:cdp.edu.cn 身份证 filetype:pdf 归类下信息 1严光玉 1https://www.cdp.edu.cn/__local/4/77/12/5252F533CA4EBAF8AB658046F1B_B3946082_17F35.pdf 之后没再搜出可用信息,三要素不全,先留着后续搜索,发现这位教授已经高升了,所以应该处于外网的信息很少了 md这个洞被人交了,但是google dorking依然能搜到身份证号,那先赶紧交了,没找到其他手机号也不是太能利用上,还是着重找学生的吧 收集学号1site:cdp.edu.cn...
白嫖cursor
赶上好时候了用国内edu邮箱嫖来的
博客重新搭建了,算是新的开始,记录一下搭建过程
用hexo框架搭建,然后托管到github上之前的博客是用typecho框架,但因为他是动态的,还需要个服务器存放,感觉有点麻烦(主要是不想多花钱,精打细算一下),然后呢hexo是静态,等于找个能免费托管的地方的就行了,那么,hexo+github的想法就出来了 在GitHub上先建立一个仓库作为GitHub Pages安装node.js直接官网下载就行了链接 安装hexo因为之前安装了node.js,那么hexo直接用命令安装就行 1npm install -g hexo-cli 一直卡着就换个国内的淘宝镜像 1npm config set registry https://registry.npmmirror.com 安装完毕可以用命令验证是否安装 1hexo -v 指定项目目录在对应目录运行命令 1hexo init [目录名] 然后会生成如下文件 随便选个主题–butterfly直接git clone了 1git clone -b master https://github.com/jerryc127/hexo-theme-butterfly.git...
【学习笔记】基础:web打点--asp应用
ASP一般与Access数据库一起搭建Access数据库不需要连接,只要设置好数据库文件路径,网站就能读取数据,并且如果知道数据库文件路径,也可能直接下载到数据库文件,然后解密数据就行了 iis短文件名漏洞应用场景: 后台路径获取,数据库文件获取,其他敏感文件获取等探测目录结构的,还是扫文件用的 iis 文件上传解析漏洞 ASP-SQL 注入-SQLMAP 使用&ACCESS 注入要先分辨真正报错和容错页面没啥难的,基本都是sqlmap一把梭了
【学习笔记】[THM]Red Teaming--Weaponization(武器化)
部署windows计算机要下载一个远程桌面的工具 1sudo apt install freerdp2-x11 然后按照的房间的提示启动 1xfreerdp /v:10.10.61.163 /u:thm /p:TryHackM3 +clipboard wshWindows 脚本主机(wsh)是一个内置的 Windows 管理工具,它运行批处理文件以自动化和管理作系统中的任务cscript.exe(用于命令行脚本)和 wscript.exe(用于 UI 脚本),负责执行各种Microsoft Visual Basic 脚本 (VBScript),包括 vbs 和 vbe新建一个文件写入以下内容然后运行它(文件改不改名其实无所谓的) 1wscript 1.vbs 1cscript 1.vbs 将刚刚的脚本改成以下内容,然后重新运行,就弹计算器了 12Set shell = WScript.CreateObject("Wscript.Shell")shell.Run("C:\Windows\System32\calc.exe "...
【随记】[THM]Red Teaming--Red Team Threat Intel
意识流答案这个房间不难,但是有一些意识流的东西,比如Task 7Creating a Threat Intel Driven Campaign的第一个问题能知道是要比对APT 41的网络杀伤链来写答案,但是比对过程。。。。图案和文字我是实在没怎么对上啊,硬写就对了第一个,然后就去看wp了贴个答案吧👇然后就是另一个问题纯属基础不好导致的,首先理解LOLBAS(Living Off The Land Binaries and Scripts)工具是什么:利用系统中已有的合法工具或命令行脚本来执行恶意活动,从而避过传统的防御然后就是对着MITRE中的软件一个个在自己电脑上搜了,毕竟说了是已有的合法工具,然后也是查到了 综上结了吧
[THM]John the Ripper: The Basics
下载安装git下来然后看文档 1cat ./doc/INSTALL-UBUNTU 然后跟着做就行 1cd src 1234./configure --disable-openmp && make -s clean && make -sj4mv ../run/john ../run/john-non-omp ./configure CPPFLAGS='-DOMP_FALLBACK -DOMP_FALLBACK_BINARY="\"john-non-omp\""'make -s clean && make -sj4 测试:在john/run 1./john --test=0 破解基本哈希基本使用自动破解示例命令 1john --wordlist=/usr/share/wordlists/rockyou.txt hash_to_crack.txt 格式特定破解确定哈希值有时,John 可能不会与自动识别和加载哈希值很好地配合,可以使用一个名为...
【学习笔记】[THM]Red Teaming--Intro to C2(C2服务器搭建)
设置C2服务器前提条件—下载msf采用一款免费的C2服务器–Armitage,他依赖msf框架,所以还是先下载msf官方给的下载方式 123curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ chmod 755 msfinstall && \ ./msfinstall 这一步会直接下载好依赖项和msf本身 安装Armitage下载、构建和安装 Armitage1git clone https://gitlab.com/kalilinux/packages/armitage.git && cd armitage 然后运行构建脚本(在这一步之前首先要先装有java,版本不能太高java11就行sudo apt install openjdk-11-jdk) 1bash...
【学习笔记】[THM]ffuf
基本使用直接扫网站就行了,根据之前的提示 1./ffuf -u http://10.10.127.184/FUZZ -w ../SecLists/Discovery/Web-Content/big.txt 回答问题:您找到的第一个状态代码为 200 的文件是什么? 查找页面和目录使用通用文件列表(如 raft-medium-files-lowercase.txt)开始枚举 1./ffuf -u http://10.10.127.184/FUZZ -w ../SecLists/Discovery/Web-Content/raft-medium-files-lowercase.txt 对应第一个问题:您找到的是什么文本文件? 尝试仅针对索引页面的常见扩展 1./ffuf -u http://10.10.127.184/indexFUZZ -w ../SecLists/Discovery/Web-Content/web-extensions.txt 对应第二个问题:为索引页找到哪两个文件扩展名? 从此单词列表中排除 4 个字母的扩展名,因为它会导致许多误报 1./ffuf -u...
蓝队培训---day4
渗透练习flag 1先fscan扫吧,没扫除具体漏洞,但是端口扫出来了然后8081那边扫目录扫出一个flag 1flag1{4169abbbe526f00f34c7398307b1d40a} flag2扫目录感觉是个think phpdata.txt 1ICLOUD VICTIM DATA => Informations /////////////////////////////////////////////////////// IP: 10.1.0.181 Full-Date: 31-01-2023 06:14:36 Country: Region: City: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 OS-System: Windows Username: 12312 Password: 123123...
![[证书站]成都职业技术学院](/img/cover/1.webp)


![【学习笔记】[THM]Red Teaming--Weaponization(武器化)](/img/cover/3.webp)
![【学习笔记】[THM]ffuf](/img/cover/4.webp)


