avatar
文章
12
标签
20
分类
12

首页
归档
标签
分类
留言板
友链
叨叨
关于
菜单
  • 关于
  • 我
Lniosy's Blog
首页
归档
标签
分类
留言板
友链
叨叨
关于
菜单
  • 关于
  • 我

Lniosy's Blog

day0.Java入门
发表于2023-09-14|编程Java
这篇文章是为了水一下 由于先前一些项目需求,已配置过Java环境,所以直接开始写入门第一课helloworld例程 所以直接开始写入门第一课helloworld例程 为了便于截图美观,所以采用换行(注意:Java语言区分大小写) 12345678910class HelloWorld{ public static void main(String[] args) { System.out.println( "Hello World.I am Lniosy." + "Welcome to explorer my blog " + "https://blog.lniosy.com/"); }} 基础概念语法解析 什么是对象和类(class)? 对象:对象是类的一个实例(对象不是找个女朋友),有状态和行为。例如,一条狗是一个对 ...
CDN绕过思路
发表于2023-09-13|网络安全
这只是为了水一篇文章,不过也有点价值 1.多地ping检测分析ip(超级ping) 2.子域名查询(主域名也有可能和www.子域名解析ip不同) 3.邮件服务查询(对方给自己发邮件,可以分析对方邮件来源服务器ip) 4.国外地址请求 5.遗留文件(如phpinfo文件可能泄露ip),扫全网(全球访问目标站点分析ip) fuckcdn、zmap、w8fuckcdn工具扫 6.shodan,zoomeye,fofa等黑暗搜索引擎搜索指定文件,比如一些ico文件不会cdn 7.dns历史记录,或者以量打量,ddos给cdn流量打完暴露真实ip 第三方接口查询 8.get-site-ip.com(国外查询真实ip的网站,结果仅供参考)asm.ca.com/en/ping.php 9.微步情报社区 10.m.wap.等域名,手机端网页,可能解析真实ip 最终hosts文件解析到真实ip进行访问验证,以及渗透测试
kali+frp实现内网穿透渗透外网
发表于2023-08-13|内网穿透
kali+frp实现内网穿透渗透外网1.公网服务器端配置12345678#下载frpwget https://github.com/fatedier/frp/releases/download/v0.51.2/frp_0.51.2_linux_amd64.tar.gz#解压文件tar -zxvf frp_0.51.2_linux_amd64.tar.gz#进入目录cd frp_0.51.2_linux_amd64#修改配置文件vim frps.ini frps配置信息1234567891011121314151617181920212223242526272829303132333435[common]# 一、服务器的基本配置部分# 7000 是FRP服务端口,可以改bind_port = 7000# dashboard_user和dashboard_pwd是FRP网页版管理员用户名密码,可以改。dashboard_user = frpusernamedashboard_pwd = frppassword# 7500 是网页版管理端口:可以通过 http://服务器ip:7500登陆 ...
近源渗透测试利器-kali nethunter byTermux安装教程
发表于2023-08-13|渗透测试工具
Termux 安装Kali Linux 个人推荐科学上网利用方法1,比较省事 默认账户kali默认密码kali 默认root默认密码toor 方法1.官方安装脚本(魔法) https://www.kali.org/docs/nethunter/nethunter-rootless/ 12345termux-setup-storagepkg install wgetwget -O install-nethunter-termux https://offs.ec/2MceZWrchmod +x install-nethunter-termux./install-nethunter-termux 方法2.利用魔改termux-Zerotermux下载 ZeroTermux 安装 github地址 https://github.com/hanxinhao000/ZeroTermux apk下载地址 https://od.ixcmstudio.cn/repository/main/ZeroTermux/ZeroTermux-0.118.26.apk Zerotermux社区 Te ...
VMware模块“VPMC”启动失败
发表于2023-08-12|问题修复
情景:在使用docker之后,需要使用虚拟机。 直接开启虚拟机会报错:VMware Workstation 不支持在此主机上使用虚拟化性能计数器。有关更多详细信息,请参阅 VMware 知识库文章 81623。模块“VPMC”启动失败。未能启动虚拟机。 解决方法:禁用hype-v 步骤 1:以管理员权限打开cmd; 步骤 2:运行如下命令 1bcdedit /set hypervisorlaunchtype off 步骤 3:重启电脑,再次进入虚拟机,正常进入,问题解决。 若之后须继续使用docker,则需要关闭hype-v,不然会报错,错误信息为:Hardware assisted virtualization and data execution protection must be enabled in the BIOS。 解决方法:将hype-v该为自动启动 步骤 1:以管理员权限打开cmd; 步骤 2:运行如下命令 1bcdedit /set hypervisorlaunchtype auto 步骤 3:重启电脑,再次进入docker,正常进入,问题解决。
VMware虚拟机走主机代理
发表于2023-08-11|Linux
前提条件:VMware内操作系统与主机互相可ping通,实现方法有很多种 VMware可以桥接复制物理机网络连接,并选用同一个网卡,达到可互相ping通目的(这样操作之后,虚拟机和物理机会在同一个C段下面) 也可以利用其他方法使其互通,自行研究 下面正文,很简单,物理机的代理软件内需要打开允许局域网内其他计算机远程连接,这个打开之后,看本机ip以及代理流量端口。 进入虚拟机,虚拟机内配置代理,浏览器配置代理或者直接整个系统设置内gui配置代理不再详细讲述,gui很简单,http和htpps配置同一个就好ip加端口 下面是终端代理,一般用于Linux更新软件使用: 12export http_proxy='http://这里是IP:这里是端口'export https_proxy='http://这里是IP:这里是端口' 终端内执行上述命令后就可以愉快的安装软件以及更新系统了 抓包的话也是同理
WPS Office远程代码执行漏洞复现
发表于2023-08-10|漏洞复现
据说这个漏洞是Chrome v8的漏洞,先给出微步的一个通告 https://mp.weixin.qq.com/s/pTOBtUKsOpNmwypR8Q7UGQ 下面讲一下复现: 测试客户端:WPS企业版V11.1.0.12650-release 测试环境:Win10虚拟机 测试网络环境:本地http服务,监听80端口 在1.html当前路径下启动http server并监听80端口,修改hosts文件(测试写死的)127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn漏洞触发需让域名规则满足clientweb.docer.wps.cn.{xxxxx}wps.cncloudwps.cn和wps.cn没有任何关系 测试所用文件:链接:https://pan.baidu.com/s/1v_KyH1FF4MvAnb-7AZMuKA?pwd=iosy提取码:iosy–wps客户端 链接:https://pan.baidu.com/s/1ancQJ5EIL_utnh0jZduMXg?pwd=iosy提取码:iosy–wps漏洞利用poc 先贴出成功图:( ...
MS17-010永恒之蓝漏洞复现
发表于2023-08-10|内网渗透
实验环境:VMware虚拟机 靶机:Windows7 专业版(关闭防火墙或开放445端口) 攻击机:KaliLinux 网络环境:两台设备可以互相ping通 工具:msf6 Kali: 启动msf msfconsole 搜索ms17-010模块 search ms17-010 选择需要使用的模块 use 0或者use [模块名] 设置攻击载荷 set payload msf6会默认设置好payload 设置靶机ip set RHOST [ip] 执行攻击 run 攻击成功会回显WIN 回弹shell meterpreter进入后渗透阶段
树莓派4B更换国内源
发表于2023-07-21|Linux
树莓派4B (系统版本11,bullseye)更换清华源最近在学习并摸索树莓派,现在树莓派的官方系统11,bullseye,对应的源也不是之前的burster之类的,注意区分。 清华源的地址:raspbian | 镜像站使用帮助 | 清华大学开源软件镜像站 | Tsinghua Open Source Mirror。可以选用你的Raspbian对应的Debian版本。官方也很贴心的给你提示。 以下内容部分来自网络上查找的资料,仅作为自己学习的笔记,方便自己后续查阅。 因为树莓派自带源在海外,访问速度慢,切换源后下载速度会加快。切记不同版本对应的源也不一样!! 查看树莓派系统版本 1lsb_release -a 若是一致(11,bullseye)则开始下一步 更换清华国内源Debian镜像存储在apt/sources.list中,这里我们将官方镜像注释掉,添加上清华源 用nano命令编辑 /etc/apt/sources.list 文件 1sudo nano /etc/apt/sources.list 注释原文件所有内容,用以下内容取 ...
宝塔面板免绑定
发表于2023-06-13|开发web
现在新版本的宝塔面板强制绑定宝塔官网账号,否则就无法继续使用面板。网上绕过强制绑定账号的方法也很多,但是都显得比较麻烦,不符合宝塔面板针对小白用户的定位。因此我总结了只需要在SSH输入一句命令即可。 复制以下命令在SSH界面执行:然后在宝塔面板按Ctrl+F5刷新页面即可。 亲测 宝塔7.5.2 可以使用 1sed -i “s|bind_user == ‘True’|bind_user == ‘XXXX’|” /www/server/panel/BTPanel/static/js/index.js
12
avatar
Lniosy
宁静致远
文章
12
标签
20
分类
12
Follow Me
公告
This is my Blog
最新文章
day0.Java入门2023-09-14
CDN绕过思路2023-09-13
kali+frp实现内网穿透渗透外网2023-08-13
近源渗透测试利器-kali nethunter byTermux安装教程2023-08-13
VMware模块“VPMC”启动失败2023-08-12
分类
  • Java1
  • Linux2
  • web1
  • 内网渗透1
  • 内网穿透1
  • 开发1
  • 渗透测试工具1
  • 漏洞复现1
标签
web 漏洞复现 开发 代理 nethunter 入门 Java CDN 虚拟机 信息收集 Linux termux 网络安全 问题修复 内网渗透 公网渗透 C 虚拟化 kali 绕过
归档
  • 九月 20232
  • 八月 20236
  • 七月 20231
  • 六月 20232
  • 五月 20231
网站资讯
文章数目 :
12
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2023 By Lniosy
框架 Hexo|主题 Butterfly