原创 遠程桌面連接CredSSP加密Orcle修復

遠程桌面連接CredSSP加密Orcle修復   在學習滲透測試內網轉發,愣是遠程桌面連不上。一直是遠程遠程桌面 CredSSP加密 Oracle修正_之類的錯誤。 查了一堆百度資料,都不行最終找到了一條正確的解決方法。 解決方法 對

原创 frp內網滲透工具

背景 在老大帶領下拿到shell,內網環境。瞭解可以通過端口轉發工具實現內網端口轉發到公網。本來打算了解lcx工具,可老大說這工具太老了所以用frp。 下載 這裏工具用到GitHub大佬fatedier:https://github.co

原创 html裏執行php代碼

最近在自學PHP,發現在html中插入php代碼會被自動註釋不運行,百度發現說需要配置什麼一句話到httped.conf裏面。 突然想到,如果把html文件後綴名改爲php會不會運行呢? 結果當然是可以運行,因爲.php爲後綴,瀏覽器會按

原创 Bad usb實現U盤攻擊

1、Bad usb介紹及原理 介紹 BadUSB是利用僞造HID設備執行攻擊載荷的一種攻擊方式。用戶插入BadUSB,就會自動執行預置在固件中的惡意代碼,如下載服務器上的惡意文件,執行惡意操作等。由於惡意代碼內置於設備初始化固件中,而不是

原创 CVE-2019-0708漏洞復現(EXP利用)

一、準備 從github下載這個漏洞並導入到msf中,具體方法可以參考下面鏈接: https://blog.csdn.net/qq_39783851/article/details/101024082 注意:我第一次失敗是因爲源的問題,我

原创 i春秋滲透測試入門——真的很簡單

原文鏈接:https://bbs.ichunqiu.com/thread-35338-1-1.html 做了道i春秋上的滲透測試題目,效果不是很好。 找到別人的解題思路。從中學習,在此附上鍊接:

原创 利用微軟編號爲ms12-020的漏洞,實施dos攻擊,造成目標停止服務

微軟的Windows操作系統提供了遠程桌面協議,這是一個多通道的協議,用戶可以利用這個協議連上提供微軟終端機服務的計算機。但是微軟提供的這個服務被發現存在一個編號爲ms12-020的漏洞,Windows在處理某些RDP報文Terminal

原创 用阿里雲服務器搭建自己的網站

基本和這個差不多:https://blog.csdn.net/Ares_song/article/details/79194065 視頻教程是參考:https://www.bilibili.com/video/av15159168

原创 註冊表設置開機自啓項

reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v winrar /t reg_sz /d "C:\Users\HOME\Deskto

原创 Veil生成免殺payload 滲透win10 獲取靶機shell

一:實驗環境 兩臺機器處於同網段 攻擊機:kali 192.168.115.134  靶機:win10 192.168.115.1 二:Veil下載、安裝、使用 kali裏默認沒有安裝Veil,我們通過命令行安裝: apt-get u

原创 FTP實現文件傳輸

今天嘗試Windows10主機和VM虛擬機裏的Windows10進行通過FTP連接傳輸文件 一、開始 一定要關掉主機的防火牆,否則FTP連接會被防火牆攔截,虛擬機的防火牆關不關閉沒有影響。 開啓FTP服務,進入控制面板->程序,開啓如圖所

原创 利用ms17-010 遠程執行漏洞滲透Win7,並留下後門

一、環境準備 主機 kali :192.168.115.134 靶機win7x64:192.168.115.133 二、滲透 Metasploit 指令學習:https://blog.csdn.net/tan6600/article/de

原创 PyQt5安裝與Pycharm配置

PyQt5安裝。我的環境是Windows10, python3.6.8。 1、安裝python時,一定要安裝pip   2、安裝後,打開cmd窗口,進入python安裝目錄下,我的是E:\python3.6.8\Scripts安裝SIP

原创 DHCP的攻擊和防禦

轉https://cloud.tencent.com/developer/article/1197597

原创 桔梗瀏覽器劫持

被一個叫桔梗的瀏覽器劫持噁心到了,在這裏說下解決方法,還是查了一堆資料才解決的。右擊瀏覽器打開屬性,我這裏是goole,注意在常規屬性裏的只讀 別選勾,不然沒法操作。在快捷方式右擊打開屬性,在目標裏 從這後面全刪除http://確定就好了