刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

让BurpSuite使用MSF的socks4a代理

前言最近在使用msf转发流量时遇到了个问题,就是使用auxiliary/server/socks4a做代理时,burpsuite不支持socks4a代理,导致无法使用burp去抓包。而使用auxiliary/server/socks5做代理却失败了,可能是脚本的bug,官方issues也有人反馈这个问题。具体问题演示环境我所在的环境比较特殊,工作机(192.168.1.2,Windows)位于A地内网,MSF机器(172.16.1.2,Linux)位于B地内网,两内网不相通,但是可以通过11.1

MSF 内网渗透笔记

进入meterpreter模式在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式1、输入screenshot截个图看看主人在干什么吧。2、wdigest /

如何忽略find命令时“permission denied”错误

背景:在使用find / -name 时,会打印很多含“permission denied”错误无用信息解决办法:find / -name art  2>&1 | grep -v "Permission denied"分析:意思是把 标准错误输出 重定向到 标准输出,grep -v 的意思是“获取相反”,具体参考grep命令参考地址:地址find / | xargs grep function 查找系统根目录下面的所有文件的内容中包含有function

kali中eth0网卡突然消失的解决方案

前言不知道怎么kali的eth0网卡突然消失了。这可有点难受啊。在网上查找了一番找到了解决办法,特此记录。问题 怎么办?解决办法首先使用ifconfig -a命令查看所有的网卡接口  发现存在eth0网卡,但是没有ip地址。所以我们需要在网络接口配置文件中进行设置。 查看/etc/network/interfaces文件,发现只有lo网卡的配置 # This file describes the 

内网信息收集

后渗透攻防:https://www.secpulse.com/archives/51527.htmlhttps://3gstudent.github.io/目录一、内网信息收集1.内网基础信息:2.内网核心业务信息:3.其他信息二、内网实战(命令、工具及脚本)1.用户列表、当前权限等2.内网网络拓扑等信息3.进程列表4.端口信息5.补丁信息6.本地用户习惯7.凭证收集8.系统哈希或明文密码获取9.星号查看三、内网权限拓展(常见应用漏洞):一、内网信息收集1.内网基础信息:(1)内网网段信息:网段

用proxychains-ng为程序设置代理

简易安装#下载 git clone https://github.com/rofl0r/proxychains-ng.git #编译安装 cd proxychains-ng ./configure make && make install #拷贝配置文件 cp ./src/proxychains.conf /etc/proxychains.conf #删除目录(可不执行) cd&nb

国内防火墙默认账户密码

天融信防火墙,不需要证书登录地址:https://192.168.1.254用户名:superman密码:talent技术支持热线:8008105119天融信防火墙,不需要证书登录地址:https://192.168.1.254:8080用户名:superman密码:talent!23遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致system config reset 清除配置save 保存联想网御防火墙,需要证书(最好用IE浏览器

Defcon China 靶场题 - 内网渗透Writeup

对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-content/uploads/后台可admin/admin登录ssh可root/admin登录2. word cve钓鱼从配置中看到有个文档web的配置http的log日志可以看到,也有一个bot每隔一段时间会去请求report.doc尝试用CVE-2017-11882打一波1、由于环境问题,先做s

CFS三层靶机搭建及其内网渗透附靶场环境

0x00 前言最近要参加的一场CTF线下赛采用了CFS靶场模式,听官方说CFS靶场就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的flag进行拿分,那么先自己搭建一个练练手吧,三层靶机的OVA文件下载地址可以在我的公众号“TeamsSix”回复“CFS”以获取。在这三台主机中,每台我都放了多个flag,本文将只讲述每个靶机的攻击过程,对于flag的获取不做讨论,这点需要读者自己动手找到这些flag,如果你想知道自己找到的flag是否正确且齐全,同样可以在我的公众号“TeamsSix”回

nmap基本使用方法

nmap基本使用方法Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.