0%

前言

事情起因是一次修改家里VPN的路由方式,引发了一次关于iptables nat规则的思考。

网络

网络环境如下图,笔记本电脑通过VPN访问远程内网设备。

在VPN服务器中,通过一条NAT规则,将10段地址转为VPN服务器内网地址192.168.200.10以实现对内网设备的访问。VPN服务器与家里的内网设备不在同一个子网,两个子网间通过网关路由器进行转发,这样可以通过路由器做ACL规则以进行安全防护。

1
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

在渗透中,我们测试的站点可能会一直产生心跳包,比如展示大屏网站,严重影响了渗透工作,以往的方法都是通过BurpSuite的target scope来进行配置,但是个人不喜欢这么操作,因为容易忽略掉一些站外流量,近期想到了一种新方法来解决这个问题。

阅读全文 »

前言

本文记录一下魔白盒M411A刷入CoreELEC过程,因为这个型号的CoreELEC刷入教程少之又少,而且官方CoreELEC包是识别不了WiFi的,经过摸索后解决了这个问题,所以记录一下。

硬件介绍

首先博主手上的魔白盒M411A是黑龙江版本,PDD 49块包邮,性能比肩100多的N1,缺点是百兆网口,但是我刷CoreELEC使用WiFi倒是不影响,性价比极高。
前排提醒:该盒子版本众多,就算是同一型号也会有不同的硬件的情况,购买需谨慎。

CPU S905L3A
内存 2GB + 8GB
WIFI 双频WiFi (UWE5621DS)
蓝牙
网口 100M
USB USB 2.0 * 2

板子如下:

阅读全文 »

前言

爱快iKuai8_3.7.0版本增加了IPv6的ACL支持,即爱快终于有IPv6的防火墙了,喜大普奔。本文记录一下爱快IPv6 ACL的测试、配置过程。

测试

首先是配置一条公网入访问的拦截策略,默认拦截所有IPv6的公网入站请求,防止外部攻击。

阅读全文 »

前言

大概是自己做固件的时候忘了配置屏蔽WiFi,在更新ZN-M2的时候刷入了一个带WiFi的openwrt固件,好家伙,直接开机进不了后台,勉强能SSH登录但几乎无法操作,查看内存剩余4MB,想scp复制新的固件进去都会中断。然后进入不死uboot想重新刷,但是刷入任何固件均失败了,包括AX18和ZN-M2的,最终无奈进行TTL大法刷回原版固件。

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

最近发现了一个Springboot Actuator Jolokia 未授权访问漏洞,了解了一下感觉挺好玩的,记录一下学习过程。
Actuator是Spring Boot提供的服务监控和管理中间件,默认配置会出现接口未授权访问,部分接口会泄露网站流量信息和内存信息等,使用Jolokia库特性甚至可以远程执行任意代码,获取服务器权限。

阅读全文 »

前言

最近入手小米CR8806刷入集客固件做AP,这里记录一下免拆TTL刷机过程,以及一些踩坑的细节,希望能帮助到有缘人。
如果你也想刷机,那么建议你先看一遍参考中的b站视频再跟着我的教程走,小白慎入。

正文

在开始刷机前,需要先准备一个USB转TTL模块,这里用的是FT232,推荐。
相关文件下载

刷入官方固件

按照恩山教程,刷入官方固件恢复后才能进入TTL。(没尝试过不刷能不能进,有缘人看到这篇文章的话可以试试)。

网线插入路由器LAN1口,然后跟电脑处于同一局域网。
打开小米路由器修复工具选择固件:miwifi_cr8806_firmware_4622b_6.2.33.bin。
路由器断电,按住reset键,上电,直至黄灯闪烁后松开。
然后电脑就会自动识别到路由器开始刷入。

要点:
路由器与电脑处于同一局域网就行,使用桥接网络的虚拟机也可以识别并刷机,但要留意网卡的ip是否有被设置到192.168.31.x,只有这样才能识别到路由器。

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

作为一个有追求的Hacker&Geeker,打造一个趁手的终端是必不可少的,本文将分享一下本人多年使用下来的最优方案。

本文涉及以下内容:

  1. Cmder配置
  2. WinderTerm + Cmder
  3. Windows Terminal + Cmder
  4. alias 常用命令快速执行
  5. 环境变量

阅读全文 »