原创 我劫持你的dns

   這篇文章把Dns分爲兩種,一種是主機或嵌入式設備dns,一種是網站域名dns,來講述dns淪陷之後帶來的危害。一:路由器dns劫持   你本地的網絡連接的dns是通過路由器獲取的,假如有一天你家裏的路由被******了,***者修改了

原创 員工安全意識導致***

***手法:在我們做***的過程中,往往通過員工能搞定很多的企業,拿到核心的數據庫,最常見的如以下幾種情況。    1.密碼一條龍        由於很多的互聯網數據庫被******,在互聯網或地下圈子流傳,通過信息查詢到某個公司員工郵箱,

原创 http_banner獲取2.0

更新如下端口可自定義 默認80線程可自定義 默認10使用了隊列存消息#-*-coding=utf-8-*- # __author__  = 'sanr' # __email__   = '[email protected]' # __url__ 

原创 win命令行base64編碼(系統自帶 內網***必備喲)

certutil對demo.7z進行base64編碼將編碼的程序還原

原创 仿Fiddler的Chrome插件

類似live http  優點:界面比較美觀https://chrome.google.com/webstore/detail/fiddler/hkknfnifmbannmgkdliadghepbneplka?hl=en

原创 我的友情鏈接

jzking121' blog老徐的私房菜老徐的私房菜老徐的私房菜老徐的私房菜王偉遊造技術博客吟—技術交流Free Linux, Share Linux

原创 php-reverse-shell

window、linux通用 <?php  error_reporting (E_ERROR); ignore_user_abort(true); ini_set('max_execution_time',0); $os = substr(

原创 Zabbix 2.2 < 3.0.3 - RCE with API JSON-RPC

漏洞來源: https://www.exploit-db.com/exploits/39937/***成本:高危害程度:低(此洞需要密碼)利用條件: 需要高權限用戶登錄影響範圍:2.2 < 3.0.3tips:  此洞需要你拿到高權限的賬戶

原创 國內網站監控分析網站

360網站服務監控http://jk.cloud.360.cn/阿里雲監控http://www.aliyun.com/product/jiankong/DNSPod監控https://www.dnspod.cn/百度雲觀測http://ce

原创 原創內容doc文檔備份到github

 https://github.com/sssssanr/sanr-paper

原创 Web漏洞檢測及修復方案

1. 注入漏洞1.1 SQL注入漏洞1.2 XSS漏洞1.3 命令注入漏洞1.4 HTTP響應頭注入漏洞1.5 跳轉漏洞1.6 XML注入漏洞2. 信息泄漏漏洞2.1 PHPInfo()信息泄漏漏洞2.2 測試頁面泄漏在外網漏洞2.3 備份

原创 惡意軟件流量檢測系統

maltrail是一個通過流量監測出惡意軟件的程序,通過公開的含有惡意軟件的黑名單,通過對用戶的網絡訪問請求進行分析,判斷其使用訪問了惡意軟件的服務器地址,下載鏈接,可疑域名,可疑文件名來判斷是否遭受了惡意軟件的感染。https://git

原创 漏洞演練平臺

http://www.mmeit.be/bWAPP/https://github.com/710leo/ZVulDrillhttp://www.dvwa.co.uk/http://sourceforge.net/projects/dvwa-

原创 PSEXEC執行命令原理分析

ipc$連接 釋放Psexesvc.exeOpenSCManager打開受害者機器上服務控制管理器的句柄CreateService創建服務獲取服務句柄OpenService使用StartService啓動服務

原创 利用微信企業號進行告警

# -*- coding: UTF-8 -*- # __author__  = sanr # __email__   = [email protected]' # __version__ = 0.1 import requests import j