tcpdump是在Linux下抓包非常好用的命令,但是最近遇到了一个奇怪的抓包结果,就是使用any抓所有interface的时候会显示IP Invalid:
Qu1ckdr0p2是一款功能强大的文件托管工具,在该工具的帮助下,广大研究人员可以快速通过HTTP或HTTPS托管包括Payload和后渗透代码在内的任何文件。
二更此文,是因为公司换电脑后出于安全角度,将微软商店做了很多限制,导致无法通过微软商店下载WSL的软件,所以针对这个部分做了调整。
上一篇聊完了如何快速安装k3s中master这个controller,一条命令即可。
关于Th3inspector Th3inspector是一款功能强大的网络侦查信息收集工具,该工具整合了多种信息收集组件,可以帮助广大研究人员在网络侦查活动中完成各种信息收集任务。 值得一提的是,该工具支持在Linux和Windows,甚至是Android操作系统平台上运行。 工具安装 Linux安装 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/Moham3dRiahi/Th3inspector.git(向右滑动,查看更多)
所以我就定义了一个关键字 wsl 的自动回复,不过还是将二更的文章发给了朋友,又说了下设置开机自启动在一更的文章里。
能运行原生Linux手机的系统至少有数千款,并且大部分都是旧款,也就是普通的备用机,拿来学习C++吧,愉快无比。
关于Whapa Whapa是一款功能强大的WhatsApp消息解析和取证工具,该工具提供了友好的图形化界面,该工具可以帮助广大研究人员分析Android和iOS设备上WhatsApp的通信数据。该工具的所有组件都采用了Python 3.8开发,并在Linux、Windows和macOS操作系统上进行过完整测试。 需要注意的是,Whapa在Linux操作系统上的性能是Windows系统上的十倍,而且Bug更少。而且Whapa是Tsurugi Linux(数字取证)和BlackArch Linux(渗透测试
还没走出期中考试,期末开始又要来了,为了期末成绩,为了完成flag,快和大雄一起加油学习吧!
项目中需要存放各种各样的文件,分门别类,因此一个很好的文件夹结构就可以让这些文件更好的存放,也方便大家可以很快的找到。
关于Web-Hacking-Playground Web-Hacking-Playground是一模拟真实场景的Web应用程序靶场,在这个受控环境中,引入了很多真实场景中国呢的安全漏洞,其中包括渗透测试和漏洞奖励计划中发现的安全漏洞。其目的就是为了帮助广大研究人员或开发人员一起练习自己的安全技术,并学会如何检测和利用这些安全漏洞。 工具安装 我们建议广大用户在Kali Linux上的虚拟环境使用这个实验工具。下列命令可以在Kali Linux中安装Docker: sudo apt update -ys
xurlfind3r是一款功能强大的URL地址查询工具,该工具本质上是一个CLI命令行工具,可以帮助广大研究人员从多种在线源来查询目标域名的已知URL地址。
关于Popeye Popeye是一款功能强大的Kubernetes集群配置与资源安全扫描工具,该工具可以实时扫描Kubernetes集群,并报告部署的资源和配置的潜在问题。Popeye可以根据部署的内容而不是磁盘上的内容来清理集群。通过扫描集群,它可以检测错误配置,并帮助我们确保采取了最佳实践,从而避免未来可能出现的安全问题。 除此之外,该工具也可以报告潜在的资源分配过多或不足问题,并在集群容量耗尽时尝试警告管理人员。 Popeye是一个只读工具,它不会以任何方式更改任何Kubernetes资源! 工
上传之后,访问该页面,就会不断生成shell.php,我们就直接可以利用shell.php。
TinyTracer是一款功能强大的API调用跟踪工具,在该工具的帮助下,广大研究人员能够轻松实现API的调用跟踪。
路由是沟通任何双边关系的基础,比如现实世界中的邮路,网络世界中的路由,都是用来连接任何需要联系的双方实体。
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github: https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 GPU是一种专门的处理器,对于加速高度并行化的计算密集型工作负载效果非常明显,尤其是在深度学习领域。理想的情况是你将GPU和CPU结合起来用于数据工程和数据科学的工作负载。典型的机器学习工作流程涉及数据准备、模型训练、模型评分和模型拟合。你可以在工作流程的每个阶段使用现有的通用CPU,并可选择性的使用专用G
Infoga是一款针对针对电子邮件的公开资源情报工具(OSINT),该工具能够从各种公开源(搜索引擎、PGP密钥服务器和Shodan)收集电子邮件帐号信息,其中包括IP地址、主机名和国家信息等,并使用haveibeenpwned.com API来检测目标电子邮件是否泄漏。该工具是一个简单且强大的工具,该工具在渗透测试的早期阶段作用非常大,你也可以使用该工具来了解你们公司在互联网上的知名度。
关于Enumdb Enumdb是一款针对MySQL和MSSQL关系型数据库的安全渗透后利用工具,该工具主要针对关系型数据库设计,并支持暴力破解和后利用渗透测试。广大研究人员可以提供一个用户名或密码列表,该工具将会在每个主机中寻找能够匹配的有效凭证。默认配置下,Enumdb将会使用新发现的凭证信息,并通过对表或列名的关键字搜索来自动搜索敏感数据字段,最后将所有信息提取出来并写入到.csv或.xlsx输出文件中。 需要提取的数据行数、数据库/表黑名单和搜索的关键字都可以在enumdb/config.py文件中
关于Tunna Tunna是一个由多种工具组成的工具箱,Tunna可以通过HTTP来封装和传输任何TCP流量,值得一提的是,Tunna的所有流量支持绕过部署了完整防火墙系统的网络环境中的任何网络安全限制。毫无疑问,该工具对红队和蓝队研究人员的渗透测试与安全研究活动将非常有用。 简而言之,Tunna就是一个可以通过HTTP来隧道TCP连接的强大工具。 工具运行机制 在一个完全防火墙(入站和出站连接受限-Web服务器端口除外)环境中,Webshell可以用来连接到远程主机上的任何服务,这种连接使用的
关于DataSurgeon DataSurgeon是一款多功能的数据提取工具,该工具专为网络安全事件应急响应、渗透测试和CTF挑战而设计。在该工具的帮助下,广大研究人员可以快速从文本内容中提取出各种类型的敏感数据,其中包括电子邮件、电话号码、哈希、信用卡、URL、IP地址、MAC地址、SRV DNS记录等等! 该工具基于Rust语言开发,当前版本的DataSurgeon支持在Windows、Linux和macOS操作系统上使用。 提取功能 1、电子邮件; 2、文件; 3、电话号码;
Nemesis是一款功能强大的网络数据包制作与数据注入工具,该工具旨在为类UNIX和Windows系统提供一个基于命令行的可移植人工IP堆栈。该套件按协议划分,并允许广大研究人员根据自己的需求制作目标网络数据包,或通过简单的Shell脚本向目标数据包中注入其他数据。
前些日子,在分享网络编程知识文章的时候,有个网友私信给我留言了一条“能不能写一篇关于 TCP 滑动窗口原理的文章”。
关于shimit shimit是一款针对Golden SAML攻击的安全研究工具,该工具基于Python开发,可以帮助广大研究人员通过对目标执行Golden SAML攻击,来更好地学习和理解Golden SAML攻击,并保证目标应用的安全。 在Golden SAML攻击中,攻击者可以使用他们想要的任何权限访问应用程序(支持SAML身份验证的任何应用程序),并且可以是目标应用程序上的任何用户。 而shimit允许用户创建一个已签名的SAMLResponse对象,并使用它在服务提供商中打开会话。shimit
xsubfind3r是一款基于命令行接口实现的强大工具,在该工具的帮助下,广大研究人员能够从各种被动在线数据源检索和收集目标域名的已知子域名信息。
对于需要对软件进行安全评估的漏洞研究人员来说,通常会使用AFL++和libFuzzer这样的强大工具来增强基于覆盖率的模糊测试。这一点非常重要,因为它可以自动执行错误查找过程,并快速发现和利用目标中存在的安全问题。然而,遇到大型复杂的代码库或闭源二进制文件时,研究人员必须花时间手动审查并对它们进行逆向工程分析,以确定目标可以进行模糊测试。
当云和云原生开始之后,我们需要查询各种各样的状态、log,尤其是云原生之后,一个NF中包含了若干的微服务,每个微服务又有若干个Pod,使用单一的kubectl指令一个一个的检索查看费时费力,但是当搭配Linux命令或者Python的一些模块后,效率会相对加快不好。
关于Cr3dOv3r Cr3dOv3r是一款针对凭证重用攻击的安全分析与研究工具,在该工具的帮助下,广大研究人员可以轻松地研究和凭证重用攻击相关的安全风险。 我们只需要给Cr3dOv3r提供一个电子邮件地址,剩下的工作就可以交给Cr3dOv3r来完成了。该工具会帮助我们完成下列两个任务: 1、搜索目标电子邮件相关的公开泄漏数据,并返回包含与泄漏最相关最有用的细节结果(使用haveibeenpwned API),并尝试从发现的泄漏数据中获取纯文本密码(使用https://twitter.com/Ghost
关于DEScrypt DEScrypt,全称为DEScrypt-CPU-Collision-Cracker,它是一款基于CPU的高性能哈希碰撞破解工具。该工具专为Linux操作系统平台设计,基于C++语言开发,在该工具的帮助下,广大研究人员能够轻松推断出密码盐(salt)值并使用密码列表来破解目标哈希。 为什么不使用彩虹表? DEScrypt默认使用两个字节的salt(由字符[a-zA-Z0-9./][1]组成),这也就意味着,我们需要生成大约65536个唯一的彩虹表,因此使用DEScrypt的碰
Kubestroyer是一款功能强大的Kubernetes渗透测试工具,该工具旨在利用Kubernetes集群中的错误配置,以帮助广大研究人员挺升Kubernetes的安全性。简而言之,Kubestroyer是一个多功能的网络安全渗透测试工具,可以帮助广大研究人员完成针对Kubernetes的安全研究分析。
Linux 终端在多数人眼中,是一个非常单调和无聊的工作环境,一个纯黑色背景的输入框,一串串让人记哭的命令,仿佛这些就是它的全部。而相比 Windows 系统,Linux 确实也少了许多的娱乐性。 但是这篇文章可能会改变你的一些想法,其实 Linux 终端也有不少有意思的小游戏。虽然比不上 Windows 下的华丽,但足矣让你在闲暇之余,玩上一整天!好了,下面就让我为大家逐一介绍下它们。 基于Linux Terminal的休闲小游戏 2048 2048是一款很受欢迎的数字游戏。原版2048首先在Gi
自从 cpu及内存后,GPU 这个词对于 PC 性能测试者也不陌生了,什么 3Dmax,安兔兔之类的第三方软件让 GPU 在移动端性能测试领域都知晓,但对于应用的 GPU 该如何来测试呢,我们先引入几个名词:
难度中等359收藏分享切换为英文关注反馈 给定一个含有 n 个正整数的数组和一个正整数 s ,找出该数组中满足其和 ≥ s 的长度最小的连续子数组,并返回其长度。如果不存在符合条件的连续子数组,返回 0。 示例: 输入:s = 7, nums = [2,3,1,2,4,3] 输出:2 解释:子数组 [4,3] 是该条件下的长度最小的连续子数组。 来源:力扣(LeetCode) 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
最近项目遇到了一个非常神奇的问题,细节不过多描述了,问题大概跟下图中的拓扑类似,就是路由器将数据包发给了服务器的eth1口,但是服务器的路由是从eth2出去,导致了此服务器不响应外部任何的业务请求。
penguinTrace旨在帮助广大安全研究人员更好地理解程序代码是如何在硬件级别运行的,该工具提供了一种方法,可以查看代码会编译成什么指令,然后单步执行这些指令,查看它们如何影响机器状态,以及如何映射回原始程序中的变量。
关于SSTImap SSTImap是一款功能强大的渗透测试工具,该工具提供了一个交互式接口,可以帮助广大研究人员以自动化的形式检查网站的代码注入和服务器端模版注入漏洞。除此之外,该工具甚至还可以帮助我们自动利用这些发现的漏洞,从而访问目标服务器(主机)操作系统。 该工具还引入了沙盒逃逸技术,具体细节请查阅文章结尾的参考资料。 值得一提的是,该工具能够利用一些代码上下文转义和盲注场景。并且支持Python、Python、Ruby、PHP、Java和通用的未标记模板引擎中类似eval()的代码注入。
链接:https://juejin.im/post/5c8211fee51d453a136e36b0
Vegile是一款针对Linux系统设计和开发的强大后渗透测试工具,该工具所提供的后渗透利用技术可以确保广大研究人员保持一定程度的访问权,并允许对目标可信网络执行更加深入的渗透测试与安全分析。
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Log4j2漏洞,MS17-010,CVE-2020-1472,CVE-2021-42287/CVE-2021-42278以及一些痕迹清理的思路等等。 文中若有不当之处,还望各位大佬多多点评。 请注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目
Commander是一款功能强大的命令与控制C2服务器框架,在该工具的帮助下,广大红队和蓝队研究人员可以轻松部署自己的C2组件。该工具基于Python开发、Flask和SQLite开发,并提供了Python和C版本的代理。
在这篇文章中,我们将描述攻击者如何利用LaZagne从Pidgin D-Bus API来获取这些敏感信息,以及为什么我们要对D-Bus API的行为保持安全警惕。除此之外,我们还将介绍攻击者如何在特定的恶意软件活动中使用LaZagne。
gohide是一款功能强大的网络通信数据加密工具,该工具可以通过一个模糊信道来对信道中的端到端数据进行AES-GCM加密。
一、前言 Unix和类Unix操作系统提供的ptrace系统调用支持一个进程控制另一个进程,常被用于程序调试、分析和监测工具,例如gdb、strace等。通过ptrace可以查看和修改被控制进程的内部状态,因此渗透攻击在注入shellcode时也会使用ptrace。本文介绍一种Linux下使用ptrace隐藏注入shellcode的技术和防御方法。 二、背景 不同版本操作系统有各自实现ptrace系统调用的方式,本文只关注Linux环境,因此先简单说明Linux下ptrace系统调用的用法。首先定义控
与其说是go之旅,不如说是C,计算机世界的霸主C语言,有人可能说是汇编(ASM)才是,亲我说的是高级语言哈。不要抬杠,很多语言都是基于C的,搞了很多类C语言。
Seekr是一款功能强大的多用途OSINT信息收集与管理工具,该工具提供了一个简洁的Web接口,可以帮助广大研究人员轻松收集和管理OSINT公开资源情报信息。
今天给大家推荐一个很不错的Gui库:GuiLite,非常好用,希望对你有所帮助。
本文分享自 Linux 视野。滑动式验证码现在使用越来越广泛了,关于怎么攻克的文章之前看到的不多,这篇提供了一个思路。 作者:fantlam 来源:http://www.linuxsight.com/blog/95657 1 abstract 验证码作为一种自然人的机器人的判别工具,被广泛的用于各种防止程序做自动化的场景中。传统的字符型验证安全性已经名存实亡的情况下,各种新型的验证码如雨后春笋般涌现。目前最常见的一种形式就是"滑动拼图式" 2 内容概述 关于滑动式验证,最早由国内某网络安全公司首次
技术的学习,唯手熟尔,学习再多的理论,不通过实践加以强化,是无法深入理解和掌握的。
温馨提示:如果使用电脑查看图片不清晰,可以使用手机打开文章单击文中的图片放大查看高清原图。 Fayson的github: https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- Cloudera在2018年6月12日发布了CDH5.15,新功能介绍可以参考Fayson之前的文章《CDH5.15和CM5.15的新功能》。本文档主要描述如何在Redhat7.4安装CDH5.15。Cloudera企业级数据中心的安装主要分为5个步骤
NoseyParker是一款功能强大的命令行工具,该工具可以帮助广大研究人员在文本数据中寻找敏感信息,可以用于网络安全攻防两端的安全测试过程中。
领取专属 10元无门槛券
手把手带您无忧上云