非攻のBLOG
Vulnhub内网渗透Jangow01靶场通关 Vulnhub内网渗透Jangow01靶场通关
靶场下载地址。下载下来后是 .vmdk 格式,vm直接导入。 M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此 信息搜集arp-scan -l # 主机发现ip为 192.168.168.15 nma
2024-03-08
Vulnhub内网渗透Masashi-1靶场通关 Vulnhub内网渗透Masashi-1靶场通关
靶场下载地址。下载下来后是 .vmdk 格式,vm直接导入。 M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此 信息搜集arp-scan -l # 主机发现,目标位192.168.168.14 nma
2024-02-29
使用SecScanC2构建P2P去中心化网络实现反溯源 使用SecScanC2构建P2P去中心化网络实现反溯源
前言​ 这款工具是为了帮助安全研究人员在渗透测试过程中防止扫描被封禁、保护自己免溯源的一种新思路。其利用到了区块链中的p2p点对点去中心化技术构建以来构建代理池。 ​ 工具链接:https://github.com/xzajyj
2023-10-24
Vulnhub内网渗透DC-7靶场通关 Vulnhub内网渗透DC-7靶场通关
DC系列共9个靶场,本次来试玩一下一个 DC-7,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 M1请使用U
2023-09-01
Vulnhub内网渗透DC-6靶场通关 Vulnhub内网渗透DC-6靶场通关
DC系列共9个靶场,本次来试玩一下一个 DC-6,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 M1请使用U
2023-08-30
geacon_pro配合catcs4.5上线Mac、Linux geacon_pro配合catcs4.5上线Mac、Linux
一些链接Try师傅的catcs4.5项目: https://github.com/TryGOTry/CobaltStrike_Cat_4.5,最新版解压密码见:https://www.nctry.com/2708.html geacon_p
2023-08-17
MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像) MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)
自从换了M1系的arm Mac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像
2023-07-17
macOS使用CodeRunner快速配置fortran环境 macOS使用CodeRunner快速配置fortran环境
由于一些项目的缘故,需要有fortran的需求,但由于是M1 mac的缘故,不能像windows那样直接使用vs+ivf这种经典配置。搜了一下网上主流的跨平台方案,主要是gfortran,最近用Coderunner(主要比vscode配置方
2023-02-26
Django对接支付宝Alipay支付接口 Django对接支付宝Alipay支付接口
我们在使用Django构建网站时常需要对接第三方支付平台的支付接口,这里就以支付宝为例(其他平台大同小异),使用支付宝开放平台的沙箱环境进行实验。 我们这里使用一个第三方的AliPay Python SDK(github) 下面看一下它的基
2022-05-30
利用BARK和Telebot进行VPS实时预警推送 利用BARK和Telebot进行VPS实时预警推送
前言在服务器的日常维护和蓝队的日常监控中,经常需要对服务器出现的各种问题进行及时的预警推送。国外的服务器推荐使用telebot,而国内由于特殊的网络环境,则推荐使用BARK、Chanify等进行推送。 Telebot推送首先需要一个tel
2022-03-02
1 / 5