自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

星海幻影的博客

学安全的小萌新,不定期更新更新学习笔记

  • 博客(59)
  • 收藏
  • 关注

原创 SolidState-谁家好人用邮件发账号密码呀!!

在本次我们针对目标系统进行了渗透测试,涵盖了从主机发现、端口扫描到漏洞探测的各个方面。发现了包括管理员弱口令、任意用户密码修改、邮件信息泄露、SSH连接逃逸以及使用root权限的定时任务文件提权等问题。

2025-01-04 08:00:00 1823

原创 Funbox2靶机(FTP匿名登录、压缩包密码枚举、ssh私钥文件利用)

本次信息收集与漏洞发现的过程,旨在通过系统性的方法识别和评估目标系统中的潜在安全风险。从主机发现与端口扫描,到敏感信息的收集,再到FTP匿名登录、压缩包密码枚举等漏洞的发现,我们深入分析了系统中的多个薄弱环节。特别是在提权环节,展示了如何利用已知的漏洞或配置错误获取更高的访问权限。

2025-01-03 11:32:12 1235

原创 FTP命令解析-帮助你更快凌驾FTP文件系统

这些命令涵盖了FTP客户端的主要功能,包括连接、文件传输、目录管理、传输模式切换、服务器状态查看和调试等。根据具体需求,你可以灵活使用这些命令来完成文件上传、下载

2024-12-27 16:57:01 778

原创 Netcat网络安全的瑞士军刀-请把你的shell交给我

在本文中,我们全面介绍了 Netcat 这一多功能的网络工具,探讨了其在网络调试、端口扫描、文件传输、反向连接等多个领域中的实际应用。通过学习 Netcat 的常见命令及参数,我们掌握了如何使用它在监听模式下接收连接、进行 UDP 通信、传输文件并验证完整性、以及如何进行端口扫描等操作。此外,我们还探讨了如何利用 Netcat 实现反向 shell,并深入了解了正向和反向连接的不同场景。

2024-12-27 11:28:30 1054

原创 类OCSP靶场-Kioptrix系列-Kioptrix Level 5(2014)

本文主要介绍了在渗透测试或网络安全攻防演练中,针对目标系统进行信息收集、漏洞挖掘以及提权过程的关键步骤。首先,文章概述了信息收集的几大重要环节,包括主机发现、端口扫描、目录爆破和敏感信息搜寻。通过这些手段,渗透测试者能够全面了解目标系统的网络拓扑、开放端口、目录结构以及潜在的安全隐患。其次,文章深入讨论了根据服务版本信息搜索漏洞的过程。通过查找公开的漏洞利用代码(exp),并进行编译,渗透测试者能够测试并利用这些漏洞进行系统入侵。特别是如何查看并理解exp的使用方法,并加以利用,达到攻击目标系统的目的。

2024-12-20 00:15:00 1413

原创 类OCSP靶场-Kioptrix系列-Kioptrix Level 4

本文主要介绍了在渗透测试或网络安全攻防演练中,针对目标系统进行信息收集、漏洞挖掘以及提权过程的关键步骤。首先,文章概述了信息收集的几大重要环节,包括主机发现、端口扫描、目录爆破和敏感信息搜寻。通过这些手段,渗透测试者能够全面了解目标系统的网络拓扑、开放端口、目录结构以及潜在的安全隐患。其次,文章深入讨论了根据服务版本信息搜索漏洞的过程。通过查找公开的漏洞利用代码(exp),并进行编译,渗透测试者能够测试并利用这些漏洞进行系统入侵。特别是如何查看并理解exp的使用方法,并加以利用,达到攻击目标系统的目的。

2024-12-19 00:29:58 1077

原创 类OCSP靶场-Kioptrix系列-Kioptrix Level 3

本文主要介绍了在渗透测试或网络安全攻防演练中,针对目标系统进行信息收集、漏洞挖掘以及提权过程的关键步骤。首先,文章概述了信息收集的几大重要环节,包括主机发现、端口扫描、目录爆破和敏感信息搜寻。通过这些手段,渗透测试者能够全面了解目标系统的网络拓扑、开放端口、目录结构以及潜在的安全隐患。其次,文章深入讨论了根据服务版本信息搜索漏洞的过程。通过查找公开的漏洞利用代码(exp),并进行编译,渗透测试者能够测试并利用这些漏洞进行系统入侵。特别是如何查看并理解exp的使用方法,并加以利用,达到攻击目标系统的目的。

2024-12-18 00:15:00 1183

原创 类OCSP靶场-Kioptrix系列-Kioptrix Level 1

本文主要介绍了在渗透测试或网络安全攻防演练中,针对目标系统进行信息收集、漏洞挖掘以及提权过程的关键步骤。首先,文章概述了信息收集的几大重要环节,包括主机发现、端口扫描、目录爆破和敏感信息搜寻。通过这些手段,渗透测试者能够全面了解目标系统的网络拓扑、开放端口、目录结构以及潜在的安全隐患。其次,文章深入讨论了根据服务版本信息搜索漏洞的过程。通过查找公开的漏洞利用代码(exp),并进行编译,渗透测试者能够测试并利用这些漏洞进行系统入侵。特别是如何查看并理解exp的使用方法,并加以利用,达到攻击目标系统的目的。

2024-12-17 00:08:15 1100

原创 类OCSP靶场-Kioptrix系列-Kioptrix Level 2

本文主要介绍了在渗透测试或网络安全攻防演练中,针对目标系统进行信息收集、漏洞挖掘以及提权过程的关键步骤。首先,文章概述了信息收集的几大重要环节,包括主机发现、端口扫描、目录爆破和敏感信息搜寻。通过这些手段,渗透测试者能够全面了解目标系统的网络拓扑、开放端口、目录结构以及潜在的安全隐患。其次,文章深入讨论了根据服务版本信息搜索漏洞的过程。通过查找公开的漏洞利用代码(exp),并进行编译,渗透测试者能够测试并利用这些漏洞进行系统入侵。特别是如何查看并理解exp的使用方法,并加以利用,达到攻击目标系统的目的。

2024-12-17 00:00:00 1429

原创 BurpSuite工具-暴力破解模块与验证码识别

Burp Suite 的 Intruder 模块是进行自动化渗透测试和爆破攻击的强大工具。通过对攻击目标、有效负载位置、有效载荷、资源池和选项等参数的细致配置,您可以灵活地执行各种爆破攻击,帮助您发现 Web 应用中的潜在漏洞。熟练掌握 Intruder 模块的使用,能够有效提高您的渗透测试效率和准确性,为提升 Web 安全防护提供有力支持。

2024-12-14 04:13:28 919

原创 kali黑客-利用searchsploit搜索exp一键化攻击

通过本手册的学习,您已经掌握了 searchsploit 的各种搜索功能和操作技巧,包括如何区分大小写、精确匹配、严格搜索等多种搜索方式,以及如何根据特定需求排除无关的结果。我们还介绍了如何以不同格式展示搜索结果,如 JSON 格式、完整的路径信息等,帮助您更高效地查找漏洞与利用代码。

2024-12-13 22:47:46 1473

原创 一篇文章带你理解nmap的使用-nmap使用手册

Nmap 是一个功能强大的网络扫描工具,广泛应用于网络安全领域。它不仅能够帮助管理员发现网络中的漏洞,还能为渗透测试人员提供强大的网络信息收集能力。通过不断更新和完善,Nmap 已经成为了网络安全人员、系统管理员以及渗透测试工程师的必备工具之一。

2024-12-11 23:15:58 1412

原创 BurpSuite工具-浏览器web页面的抓包

使用 Burp Suite 进行抓包是一项非常有用的技术,尤其在进行安全测试、漏洞扫描和性能分析时。通过安装证书并配置代理,我们可以保证抓包过程的透明性和高效性。无论是开发人员、渗透测试人员,还是网络安全研究人员,都可以通过此工具获取深刻的洞察力,优化网络通信和应用的安全性。

2024-12-08 17:56:08 1301

原创 BurpSuite工具-Proxy代理用法(抓包、改包、放包)

Burp Suite 不仅为渗透测试提供了强大的抓包和调试功能,还通过内置浏览器和灵活的筛选机制,使得测试过程更加高效与精准。而对于实时通信和 WebSocket 的支持,更是拓展了其应用场景,适用于现代 Web 应用的复杂性和实时性需求。

2024-12-04 23:58:33 2050

原创 BurpSuite工具-decodor、comparer、logger模块使用

Decoder:主要用于解码和编码数据,是分析加密或编码信息的关键工具。Comparer:通过比较两个数据块的差异,帮助用户分析请求或响应之间的微小变化,常用于测试 Web 应用的响应变化。Logger:记录所有操作的日志,为渗透测试人员提供详细的活动记录,帮助追踪和分析测试过程。这三个模块在 Burp Suite 中各有其重要作用,合理使用这些工具能够极大提高渗透测试的效率和精确度。

2024-12-03 01:03:48 614

原创 BurpSuite工具-利用java安装激活

Web应用程序已成为企业和个人活动的核心组成部分。然而,随着网络攻击手段的日益多样化和复杂化,Web应用的安全性面临严峻挑战。,作为全球最受欢迎的Web应用安全测试工具之一,为安全研究人员、渗透测试专家和开发者提供了一套完整的解决方案,帮助他们发现、分析和修复Web应用中的潜在漏洞。无论是进行手动渗透测试,还是使用自动化扫描工具,Burp Suite都凭借其强大的功能、灵活的配置和直观的界面,成为了许多网络安全专家的首选工具。

2024-12-03 00:27:44 1066

原创 BurpSuite工具-功能介绍

Burp Suite 是一个广泛使用的网络安全测试工具,尤其是在 Web 应用程序安全领域。它是一款集成的渗透测试工具,常用于发现 Web 应用程序的漏洞,如 SQL 注入、XSS(跨站脚本攻击)等。

2024-12-01 22:58:15 1261

原创 见闻-代理概念和作用

代理作为一种网络中介服务,具有多种应用和重要作用。它不仅能提高网络性能,增加安全性,保护隐私,还能帮助绕过访问限制。了解代理的工作原理和使用场景,可以帮助我们更好地管理和使用网络资源。

2024-11-29 23:41:48 682

原创 Shel脚本篇小实例

总结来说,Shell编程的学习不仅仅是编写一些简单的脚本,更重要的是培养了解决问题的思维方式。随着对Shell工具和命令的掌握,我们可以更灵活地应对各种系统管理和开发需求。希望通过这次作业的练习,我们能够不断积累经验

2024-11-28 00:36:53 954

原创 linux基础_对文件的操作

掌握这些文本处理工具可以让你在 Unix/Linux 环境下高效地处理和分析文本数据。通过灵活组合使用grepawksedcutsortuniqfindxargs和tee等命令,可以轻松完成复杂的文本操作任务。无论是日常的系统管理工作,还是编程中的数据处理需求,这些工具都能提供强大的支持。希望本文的介绍能帮助你更好地理解和使用这些工具,从而提高工作效率。

2024-11-26 14:37:42 921

原创 shell脚本基础学习_总结篇(完结)

Shell脚本学习之路没有尽头,技术的深度和广度总是值得我们不断探索和进步。祝愿大家在今后的脚本编写过程中,能够不断突破自己,遇见更多挑战与机遇。

2024-11-26 02:54:10 2188

原创 shell脚本_不同脚本的互相调用和重定向操作

掌握这些基础的 Shell 脚本知识,特别是脚本调用和重定向操作,将大大提高你在系统管理和自动化任务中的工作效率,使你能够更灵活地处理脚本之间的数据交换和错误处理。

2024-11-25 11:44:25 1351

原创 shell脚本_until循环和case语句与函数的定义和使用

本章介绍 until 循环、case 语句以及 Shell 脚本中的函数,帮助我们更好地理解 Shell 脚本的流程控制、代码结构化以及函数的使用。通过掌握这些技巧,我们不仅能够编写更清晰、更高效的脚本,还能够应对复杂的编程任务。理解并灵活运用 Shell 的控制结构、函数和递归,将大大提升我们的脚本编写能力,进而在自动化和系统管理中达到更高的效率。

2024-11-25 00:30:03 948

原创 shell脚本_for循环与while循环讲解和对比

for循环适合于已知循环次数或要遍历一个确定的集合(如数字范围、文件列表等)的场景。while循环更适合于基于某个动态条件反复执行的场景,通常用于等待某个状态或检查条件。在两种循环中,你都可以使用break来跳出循环,或者使用continue跳过当前迭代。多层循环时,可以嵌套使用for和while循环,并通过break或continue精确控制循环的跳出与执行。希望这些讲解帮助你更好地理解for和while循环在 Shell 脚本中的使用。

2024-11-22 00:51:24 1199

原创 shell脚本_if条件判断与for循环结构讲解与示例

结合使用这两种结构,能让我们在处理复杂任务时变得更加得心应手。不论是文件处理、数据筛选还是逻辑判断,这些基础语法为你提供了强大的工具,能够轻松应对各种脚本需求。希望通过这些详细的解释和示例,能够帮助你更好地理解和使用 Shell 脚本中的 if 和 for 控制结构!

2024-11-21 00:45:15 1377

原创 shell脚本_脚本与用户交互以及if条件判断

掌握脚本与用户交互的基本技巧和条件判断的使用,能让我们在日常的自动化任务中更加得心应手,也为脚本的编写和优化提供了强大的支持。希望本篇内容能够帮助你更好地理解并应用 Bash 脚本中的常见操作,为你的自动化脚本开发提供更多思路和方法。

2024-11-20 00:27:10 1094

原创 shell脚本_脚本参数传递与数学运算

掌握 Shell 脚本的参数传递和数学运算是编写高效、灵活脚本的基础,能够大大提高工作效率并扩展脚本的应用场景。在实际开发过程中,了解常见的运算符和不同工具的使用方法,有助于解决更多的实际问题,提升自动化任务处理的能力。希望通过本教程,您能在今后的 Shell 脚本编写中更加得心应手,游刃有余。

2024-11-19 00:49:19 843

原创 shell脚本_永久环境变量和字符串操作

在本篇中,我们探讨了设置永久环境变量的常见方法,并且详细介绍了如何通过编辑 shell 配置文件来实现变量的持久化。环境变量的配置不仅仅是为了简化脚本执行,还能让不同程序和工具之间相互配合,提高开发效率。

2024-11-18 00:02:00 1123

原创 shell脚本_创建执行与变量的定义与使用

在本文中,我们探讨了 Shell 脚本的定义与主要特点,学习了如何创建和执行脚本,以及常用命令如 chmod、source 和 set 的使用。通过对变量的定义与引用、命令解释和变量管理的深入了解,我们为日后的脚本编写奠定了坚实的基础。

2024-11-17 22:33:35 1239

原创 蓝队基础见闻

通过本次对蓝队基础的学习与见闻,我们可以清晰地认识到,蓝队工作不仅仅依赖于技术工具的使用,更需要具备全局视野、敏锐的威胁感知能力和高效的响应机制。网络攻击者总是不断地演化攻击手段,因此,蓝队也必须不断提升自身的防御能力,学会如何快速发现、识别和应对各种威胁。在此过程中,跨部门协作、及时的知识更新和技能提升都是蓝队取得成功的关键因素。

2024-11-15 00:42:02 1170

原创 网络安全web基础_HTML基础(扫盲篇)

HTML是构建现代Web应用的基础,但它在网络安全中的角色也同样重要。从HTML标签的使用,到输入验证、到数据加密,每一环节都关乎网站的安全。掌握HTML并将其与安全最佳实践结合,是确保网页不被攻击的关键一步。希望通过本篇的学习,你不仅能提升HTML技能,还能具备更强的Web安全意识,为开发更加安全的网页奠定坚实基础。

2024-11-14 00:06:12 1404

原创 网络基础-超文本协议与内外网划分(超长版)

HTTP协议是Hypertext Transfer Protocol (也称为超文本传输协议)的缩写,是用于从万维网(www:world wide web)服务器传输超文本到本地浏览器的传送协议。内外网的划分是为了满足不同的网络需求和安全要求。内网提供了安全、高效的内部资源共享和办公环境,外网则为用户提供了丰富的信息和服务资源。公网地址用于在全球互联网上进行通信,私网地址则用于在组织机构内部本地网络。

2024-11-13 00:55:07 1201

原创 云原生-docker安装与基础操作

Docker 是实现云原生架构的核心技术之一,它通过提供容器化的解决方案,使得应用能够在不同的环境中一致运行,并支持高效的部署和管理。结合 Kubernetes 等工具,Docker 可以帮助开发者构建、部署和管理微服务应用,充分发挥云原生技术的优势,提升应用的灵活性、可扩展性和高可用性。

2024-11-12 10:46:15 1182

原创 云技术基础介绍

无论是防御还是进攻,强大的底层技术基础都是必要的从防御的角度,了解底层技术才能知道如何构建防御体系从进攻的角度,了解底层技术才能发现漏洞并且开发漏洞利用攻击者和防御者都必须了解对方的运作方式云技术正在快速改变全球企业和个人的计算方式,其灵活性、可扩展性和高效性为各行各业带来了巨大的创新机遇。从基础设施到平台,再到软件的全方位服务,云技术为业务发展提供了强大的支持,促进了数字化转型和智能化升级。

2024-11-11 00:52:49 954

原创 linux基础-完结(详讲补充)

​上一章节是对linux常用命令的详细讲解,这一章节我们会补充其他关于Linux的基础知识。常用命令详讲章节连接:Linux基础-常用操作命令详讲-CSDN博客​

2024-11-10 18:02:45 1068

原创 Linux基础-常用操作命令详讲

掌握Linux常用命令是高效操作和管理Linux系统的基础。通过本篇文章介绍的命令和操作技巧,你应该能够更加熟练地应对日常的Linux系统管理任务。尽管Linux的命令行功能非常强大,但掌握基本命令和概念后,继续探索更深层次的功能将使你受益无穷。希望本文能为你的Linux学习之路提供帮助,并激励你不断探索更高效、更灵活的操作方法。

2024-11-06 22:07:23 1177 1

原创 windows操作系统-端口与常见命令

掌握 Windows 操作系统的常见端口和命令,不仅能帮助用户更好地理解系统的工作原理,还能提高日常操作的效率。无论是在网络配置、故障排查还是日常管理中,了解这些基础知识都是十分有益的。希望本文所介绍的内容能够为你在使用 Windows 系统时提供实用的参考,助你更自信地进行系统操作与管理。本章的常用操作命令只是概括,下一章会详细某种用法来研究一下windows病毒学习。

2024-11-04 23:44:26 1302

原创 Windows 操作系统的介绍和常见操作,任何安全人员都应该理解的Windows内部工作原理

Windows在个人电脑领域无处不在,并且通常作为桌面,和服务端操作系统在企业中部署。了解windows的内部工作原理对于任何安全人员是非常重要的,包括后面的内网,域渗透等等。 作为攻击者,通常只获得低权限访问需要提权获得更高的权限或者进一步渗透网络,这是理解Windows系统基础知识的重要原因之一。

2024-11-03 01:43:56 2758 1

原创 shodan主动监控和扫描

之前说过 shodan是非实时工具可能我们扫描一个IP地址它的信息是几个月之前的一个信息,我们如果说要shodan时实的去扫描 就用scan。前面的篇章也讲过shodan上面部署了很多扫描器,我们搜索到的是历史的扫描结果,这一章给大家带来的是shodan的监控功能和扫描功能。monitor (shodan的一个模块,用来监控网站ip用的)学术会员可以监控大约16个IP地址。shodan info (查看你查询的扫描的一些次数,每个账户都是每个月有限制次数的)通知服务,将最新的监控信息会发送到你的邮箱。

2024-11-02 23:45:30 1000

原创 shodan进阶-实战案例

即便没有高级会员权限,通过发散思维和灵活的语法组合,我们仍然可以在 Shodan 上实现特定漏洞的设备筛查。此方法对于预算有限的小白用户尤其实用,为安全研究人员提供了更多的探索空间。

2024-11-01 21:25:31 1525

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除