2020-01-29 13:58
Let’s Encrypt是目前使用最为广泛的免费SSL证书,蜗牛789使用的就是此款免费SSL证书,早在2017年7月份起Let’s Encrypt官方就发布将在2018年上线泛域名免费SSL证书。现在终于可以申请Let’s Encrypt的泛域名免费SSL证书。暂时只能通过DNS方式获取,支持的DNS解析有很多,国内可以通过腾讯云的DNSPod.cn域名API和阿里云域名API自动颁发Let’s Encrypt泛域名免费SSL证书。
GitHub:https://github.com/esirplayground/VPS_OpenWrt
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
Metasploit 是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用 msf 给大家带来一场盛大的内网渗透体验,别眨眼噢!
前言 在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后运用xss实现了挖矿、简单的DDOS攻击测试、获取cookie、内网端口、截屏等。 声明:本文仅涉及技术讨论,请勿用于任何非法用途! 0x00 vps 当我们在插入的xss,在客户端成功执行了相关的操作后,需要将
Alt + Enter -- 全屏 Alt + B --打开新的连接 Alt + 1/2/3/4/5.../9 -- 切换到第1/2/3/4/5.../9个标签 Ctrl + A -- 光标移至行首。 Ctrl + B -- 光标前移1个字符 Ctrl + D -- 删除光标后1个字符 Ctrl + E -- 光标移至行末 Ctrl + F -- 光标后移1个字符 Ctrl + H -- 删除光标前的1个字符 Ctrl + J -- 回车 Ctrl + k -- 删除当前光标至行末的字符 Ctrl + P -- 显示前一条命令 Ctrl + M -- 回车 Ctrl + N -- 下一条命令 Ctrl + T -- 交换光标前最后两个字符(思科路由器可用) Ctrl + U -- 清除当前行和缓存的输入 Ctrl + V -- 输入ctrl字符 Ctrl + W -- 删除当前光标至行首的字符
0×00 vps 当我们在插入的xss,在客户端成功执行了相关的操作后,需要将获取的内容传递出来,可以选择购买VPS或者免费的dnslog平台通过get请求来接受数据。 在vps端有很多接
当获取一台目标服务器权限时,更多是想办法扩大战果,获取目标凭据并横向进行登陆是最快速的拿权方式。但目标所处环境是否可出网,如何利用CobalStrike进行批量上线?
最近自己博客的VPS欠费了,但是充值之后,启动VPS发现博客依旧无法访问,经过多次排查后,最后的结果真的是哭笑不得,下面就记录一下我最后的解决办法。
I Doc View 在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统。主要为用户提供各种类型的文档文件的在线预览,而无需下载或安装相应的软件。
对于红队队员来说,打点之后最重要的就是横向的内网渗透了,但很多人都卡在了这一步,今天这篇文章就主要讲一讲cobaltstrike和msf的联动,内网渗透的一些小思路,以及我遇到的一些msf和cs的坑
2021年1月至今,绿盟科技应急响应团队监测到全国多个省份出现多起仿冒银行系统的短信钓鱼事件,其中钓鱼剧本、攻击手法及钓鱼网站页面均高度相似,可基本确认是同一黑产团伙所为。钓鱼短信称受害者手机银行即将过期或账户被冻结,并附带仿冒的钓鱼网站域名。钓鱼网站与目标手机银行登录界面高度相似,并诱导用户输入身份证号、手机号、手机银行登录密码、短信验证码、交易密码等敏感信息。
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
前两天一直在敲代码写工具,主要目的是想方便自己在渗透测试中前期的信息收集。在测试脚本进行批量扫描的时候, 看见一个熟悉的 edu 域名,欸?这不是之前交过 edusrc 平台的某个站点吗, 又给我扫到
1.环境 vps 140.x.x.x 目标 192.168.3.123 本地kali 192.168.3.62
NAT64是一种有状态的网络地址与协议转换技术,一般只支持通过IPv6网络侧用户发起连接访问IPv4侧网络资源。但NAT64也支持通过手工配置静态映射关系,实现IPv4网络主动发起连接访问IPv6网络。NAT64可实现TCP、UDP、ICMP协议下的IPv6与IPv4网络地址和协议转换。
Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。
鉴于广大码友对上一篇文章RTMP推送扩展支持HEVC(H265)的Metadata数据结构还存在不清楚的地方,这里对RTMP推送Metadata的结构进行详解。
通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。这篇文章主要是自己研究该工具如何使用的过程 0x02 工具简介
写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。
在学习XXE漏洞之前,我们先了解下XML。传送门——> XML和JSON数据格式
Beautiful Soup 4 库它是一个从HTML或者XML文件中提取数据的Python库。使用它,将极大地简化从网页源码中提取数据的步骤。
原文:VP-SLAM: A Monocular Real-time Visual SLAM with Points, Lines and Vanishing Points
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
传统的单目视觉SLAM(VSLAM)可以分为三类:使用特征的方法、基于图像本身的方法和混合模型。
2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
个人水平有限,文章若有不足之处,感谢各位大佬批评指正,希望能够与各位师傅分享学习。
*** Missing privilege separation directory: /var/run/sshd***
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。
在企业安全对抗中,红方攻击团队经常会遇到这种情况,在企业的网络边界上获取到部分权限,比如一个web服务器的webshell,然而如何更方便的进行下一步的渗透呢?如何对内网进行渗透测试,这时就需要隧道转发技术,穿透边界防火墙、安全代理等安全设备,进行深层次的安全测试。本文的主要内容是穿透内网的各种姿势。
昨天早上9点左右逛github时,我发现l33terman6000一次性放出了最近热门的7个漏洞的poc。
又是一个RCE,很是享受这种拿shell的感觉,不知道你有没有?最近发现docker确实是个好东西,有了它复现真是节省了不少时间,开始复现
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。
本文只是记录下基本操作。这些操作都是我在读 Cobalt Strike 官网的 CS 4.0 手册的过程中自己无中生有凭空想出来的,所以方法可能不是很主流,有点繁琐、操作较麻烦,但是也是我自己试了完全可行的。慢慢探索更简单的道路吧、本菜鸡对自己要求不是太高,注重对自己创造力的培养。
对于需要将软件部署到服务器上的开发者和企业来说,选择适当的服务器解决方案至关重要。本文将为您介绍如何利用VPS服务器来解决软件部署需求问题,帮助您了解VPS服务器的优势、设置和操作步骤,以实现高效的软件部署和运行。
2016-06-1011:03:08 发表评论 18℃热度 一键部署工具选择 系统选择 连接虚拟主机 开始一键部署 目录 上一回说道:小白搭建博客教程之流程,这次趁着端午节写完它,也算是一个了结。 📷 教程有4篇: 购买域名; 购买虚拟主机并搭建(Linux); 域名解析; wordpress等博客平台安装步骤。 下面开始第二篇: 虚拟主机选择 域名有了,接下来要有主体,一个虚拟主机,可以让你的博客或者网站放在虚拟主机上“跑”起来。域名就好比车牌号,虚拟主机就好比发动
https://github.com/mulcl/S_mucn/blob/main/RCE/Thinkphp5_RCE.md
在当今数字化时代,拥有一个高效、可靠的网站对于个人和企业来说至关重要。然而,网站的成功并非仅仅依赖于设计和内容,还需要一个可靠的主机服务器来支持其运行和性能。本文将向您介绍VPS主机服务器,探讨它是如何成为网站成功的关键因素。
(虚拟专用服务器)("Virtual Private Server",或简称 "VPS")是利用虚拟服务器软件(如微软的Virtual Server、VMware的ESX server、SWsoft 的Virtuozzo)在一物理服务器上创建多个相互隔离的小服务器。这些小服务器(VPS)本身就有自己操作系统,它的运行和管理与独立服务器完全相同。 因为每一个VPS服务器均可独立进行重启并拥有自己的root访问权限、用户、IP地址、内存、过程、文件、应用程序、系统函数库以及配置文件。虚拟专用服务器确保所有资源为用户独享,给用户最高的服务品质保证,让用户以虚拟主机的价格享受到独立主机的服务品质。
当我们使用 Vultr Snapshots 创建快照之后,把你的 VPS 做成镜像备份,对于同时配置多台机器的人,这个功能非常实用的。那么怎么使用vultr 快照恢复(snapshots)功能呢?下面
作为较早出现的虚拟化技术,Xen是“第一类”运行在裸机上的虚拟化管理程序(Hypervisor),也是当前相当一部分商业化运作公司的基础技术,其中包括Citrix系统公司的XenServer和Oracle的虚拟机。Xen技术的倡导者们声称Xen的性能强劲,并且拥有一个广泛的管理工具和能够交付卓越性能,以及其它诸多优点。
作者:matrix 被围观: 42,260 次 发布时间:2011-02-03 分类:兼容并蓄 | 42 条评论 »
过年前,发现了一款名为 pentestit 的在线靶场,看着挺有意思,但 vpn 死活连不上,于是萌生出再本地搭建的念头。最初考虑用 eve-ng 搭建,但该环境是跑在我的机械硬盘上,机械盘跑 kali 怪卡的,后来想试试 openstack,但环境死活安不上,后来在网上看到还有用 gns3 和 pfsense 搭建的,gns3 搭建也可以,但启动感觉有点麻烦,最后我用 pfsense 根据自身需求搭建了一个本地版的 pentestit,并写成此文。
如今大部分的宣传都在线上完成,以至于企业开始建立自己的网站,租用主机的方式不太划算,随着云计算机的普及,Vps也开始流行起来,能为企业提供优质的上网空间,对企业的建站非常有帮助,那具体来说Vps是什么技术?服务器如何vps?
领取专属 10元无门槛券
手把手带您无忧上云