lan1ocのBLOG

lan1ocのBLOG

Untitled
Created2025-04-28
Gemini Web Chat一个基于Google的Gemini API的多模态聊天Web应用,支持文本交互、图像生成和多种文件类型处理。 项目功能 🤖 基于Google Gemini API的智能聊天 🖼️ 支持图像上传与图像理解 🎨 AI图像生成功能 🔄 支持多种Gemini模型的动态切换 📱 响应式设计,适配不同设备 🌐 易于部署的Web界面 📄 PDF文件解析与理解功能 🎵 音频文件处理与理解功能,支持时间戳引用 📹 视频处理功能,支持本地视频和YouTube链接,包含时间戳引用 💻 代码一键复制功能,提升用户体验 快速开始如果您已经有Google Gemini API密钥,只需按照以下步骤快速启动应用: 配置API密钥    123456789101112131415   # 创建.env文件   # Windows   copy .env.example .env   # Linux/macOS   cp .env.example .env   # 编辑.env文件,填入您的API密钥   #...
[THM]Jr Penetration Tester Certificate
Created2025-04-25|生活
磨洋工磨了这么久终于是全打完了
【学习笔记】[THM]Windows Privilege Escalation(windows提权)
Created2025-04-23|学习
基本知识点Administrators组可以更改系统配置SYSTEM / LocalSystem帐户比管理员用户具有更多的权限Local Service用于以“最低”权限运行 Windows 服务的默认帐户。它将通过网络使用匿名连接Network Service用于以“最低”权限运行 Windows 服务的默认帐户。它将使用计算机凭据通过网络进行身份验证 收集密码的常用位置无人值守的 Windows 安装在大量主机上安装 Windows 时,管理员可以使用 Windows...
【学习笔记】[THM]Linux Privilege Escalation(linux提权)
Created2025-04-12|学习
信息收集假设已经拿下权限,那就先收集下这台机器的信息 主机名1hostname 系统信息1uname -a 内核版本和其他数据的信息1cat /proc/version /etc/issue 系统版本1cat /etc/issue 看进程ps -A:查看所有正在运行的进程 ps axjf:查看进程树(请参阅下面的树结构,直到运行 ps axjf) ps aux:aux 选项将显示所有用户的进程 (a),显示启动进程的用户 (u),并显示未连接到终端的进程 (x)。查看 ps aux 命令输出,我们可以更好地了解系统和潜在漏洞。 一般直接用 1ps -aux 看环境变量1env 重点看path变量PATH 变量可能具有编译器或脚本语言(例如 Python),可用于在目标系统上运行代码或用于权限提升。 看允许用户使用 root 权限运行哪些命令(鸡肋,要密码)1sudo -l 看用户组1id 也可看其他用户 1id root /etc/passwd1cat...
[THM]John the Ripper: The Basics
Created2025-04-21|学习
下载安装git下来然后看文档 1cat ./doc/INSTALL-UBUNTU 然后跟着做就行 1cd src 1234./configure --disable-openmp && make -s clean && make -sj4mv ../run/john ../run/john-non-omp ./configure CPPFLAGS='-DOMP_FALLBACK -DOMP_FALLBACK_BINARY="\"john-non-omp\""'make -s clean && make -sj4 测试:在john/run 1./john --test=0 破解基本哈希基本使用自动破解示例命令 1john --wordlist=/usr/share/wordlists/rockyou.txt hash_to_crack.txt 格式特定破解确定哈希值有时,John 可能不会与自动识别和加载哈希值很好地配合,可以使用一个名为 hash-identifier...
frp使用练习
Created2025-04-18|学习
怎么用简单来说就是,靶机传个客户端上去,然后自己的攻击机运行服务端 拓扑 靶场设计详情设定以下固定 IP 地址: 内网子网:172.20.0.0/24 出网的机器(frps_server) 在内网中的 IP:172.20.0.3 堡垒机内网中的 IP:172.20.0.10 数据库在内网中的IP:172.20.0.20整个操作思路:靶场总共有三台机子,一台能出网,两台台不出网,出网的那台模拟的是被web渗透成功上传了frpc,然后攻击机上运行frps,两边一运行,代理上了内网流量,攻击机以出网的机子为跳板能访问到不出网的内网机器 所需配置文件文件frps.ini 1bindport = 7000 frpc.ini 123456789101112131415161718192021222324252627[common]server_addr = 192.168.28.142server_port = 7000[internal_target1_web]type = tcplocal_ip = 172.20.0.10local_port = 80remote_port =...
蓝队培训---day4
Created2025-04-18|学习
渗透练习flag 1先fscan扫吧,没扫除具体漏洞,但是端口扫出来了然后8081那边扫目录扫出一个flag 1flag1{4169abbbe526f00f34c7398307b1d40a} flag2扫目录感觉是个think phpdata.txt 1ICLOUD VICTIM DATA => Informations /////////////////////////////////////////////////////// IP: 10.1.0.181 Full-Date: 31-01-2023 06:14:36 Country: Region: City: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 OS-System: Windows Username: 12312 Password: 123123...
蓝队培训---day3
Created2025-04-17|学习
linux入侵排查信息收集网路连接信息1netstat -pantu netstat -pantul 可以用来指明方向,来找什么类型的业务 1ss -pantul 1hostname -I 看当前靶机的ip 查看进程信息1top 1ps -ef 杀进程kill -9 pid,比如 1kill -9 11091 担心命令是否被替换上传一个busybox比如要运行ps 1busybox ps 用户排查思路uid为0的用户是恶意用户看/etc/sudoers # 这个文件指明了哪些用户有执行sudo的权限特殊文件排查,找有suid的文件,有suid的可执行程序可用于后门提权 看文件详细信息stat,比如看/etc/sudoers 1stat /etc/sudoers 排查suid置位的文件1find / -user root -perm -4000 -print 2>/dev/null 添加sudo执行权限先改大/etc/sudoers的权限 1chmod 777 /etc/sudoers 然后添加 1lan1oc...
蓝队培训---day2
Created2025-04-16|学习
入侵检测windows入侵检测排查思路按时间线找在攻击时间范围内,创建的文件 资源管理器直接资源管理器慢慢审 everything1C:\Users\DeepMountains datemodified:2024/08/15..2024/08/16 ext:exe 修改以上命令来查就行 信息收集看网络连接(排查暴露面)1netatat -ano 0.0.0.0代表全开放,排查从哪攻进来ESTABLISHED代表建立连接的,可以审查这些ip 查看主机信息1systeminfo 1msinfo32 环境变量信息1msinfo32 看到详细的系统信息,最主要的是能看到环境变量信息 1set cmd环境 进程信息1tasklist /v 1wmic process get * /value 这条命令的作用是格式化输出获取的进程的所有信息 或者加个条件判断看单个进程 1wmic process where Caption="powershell.exe" get commandline /value cmd环境才行 收集用户信息net user1net...
蓝队培训---day1
Created2025-04-15|学习
流量分析Ethernet II:看源/目标mac地址Internet Protocol Version 4:源/目的ipTransmission Control Protocol: 看源/目的端口、flag位(判断哪些端口开放:syn+ack是开放,rst是未开放) 过滤语法和实践源ip为。。。。。1ip.src== 目的ip为。。。。1ip.dst== 源/目的地址为。。。。1ip.addr== 看端口是否开放(过滤出回应syn+ack的包)1tcp.flags == 0x0012 比如找靶机开了什么端口观察分析都是攻击通过65127端口来扫描(因为靶机都是回应65127端口)那就加上 1tcp.dstport==65127 过滤请求方式比如过滤POST 1http.request.method==POST 模糊匹配路径关键字匹配http类型中带有admin@123 1http contains "admin@123" 比如匹配请求中带有upload的 1http.request.uri contains...
123…6
avatar
lan1oc
5a2m5a6J5YWo55qE6I+c54uX
Articles
53
Tags
15
Categories
6
啥也没有的仓库
Announcement
随便写点
Recent Posts
省护值守日记52025-05-16
省护值守日记42025-05-15
省护值守日记32025-05-14
省护值守日记22025-05-13
省护值守日记12025-05-12
Categories
  • 学习32
  • 实习5
  • 年度总结2
  • 漏洞挖掘1
  • 漏洞追踪2
  • 生活9
Tags
THM记录 游戏 实习 日常随记 工具使用 白嫖 培训 挖洞记录 ctf 瞎琢磨 证书 漏洞复现 值守 复健 edusrc
Archives
  • May 2025 8
  • April 2025 17
  • March 2025 14
  • February 2025 2
  • January 2025 4
  • December 2024 4
  • May 2024 1
  • December 2023 1
Website Info
Article Count :
53
Unique Visitors :
Page Views :
Last Update :
©2023 - 2025 By lan1oc
Framework Hexo|Theme Butterfly