自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 内网渗透之凭证提取

凭证提取通常是渗透测试或攻击中的一项关键步骤,因为一旦攻击者获得了用户的凭证,就可以进一步获取明文密码,从而获得对系统或应用程序的更深入访问权限。

2023-12-16 20:02:29 1216 1

原创 内网渗透之存活探测

一些内网扫描工具的介绍与使用方法。

2023-12-15 15:08:35 1346

原创 记我选择计算机的心路历程

我学习了网络安全的相关知识和技术,了解了黑客攻击和网络病毒的工作原理和防范方法。那时候,我就对电脑和游戏机产生了浓厚的兴趣,我会花很多时间去探索和学习它们的工作原理。我意识到,网络安全守护者是保护信息安全和隐私的重要力量,他们的工作可以保护个人和企业的信息安全,维护社会的稳定和安全。我相信,只有通过不断的努力和实践,才能实现自己的梦想,成为一名优秀的网络安全守护者。在阅读中,我被埃隆对计算机科学的热爱和对未来的展望所感染,也让我对自己的未来有了更明确的方向——成为一名网络安全守护者。

2023-12-14 22:18:07 401 1

原创 内网渗透之Windows信息收集(命令篇)

具体来说,"<自定义用户名>" 是您要创建的新用户账户的用户名,"<自定义密码>" 则是为这个新账户设置的密码。这个命令用于将指定的本地用户账户添加到自定义的本地用户组中,其中"<自定义组名>"是您要创建或操作的用户组的名称,"<自定义用户名>"是要添加到用户组的用户名。这个命令是用来修改指定用户的密码,其中"<用户名>"是您要修改密码的用户账户名,"<自定义密码>"是您要设置的新密码。这个命令用于启用或禁用指定的本地用户账户,其中"<用户名>"是您要操作的用户账户名。可用于查看当前网络层级。

2023-12-14 20:44:38 1192 1

原创 CobaltStrike红队内网渗透软件教程(一)

它最初是作为Metasploit框架的商业版本,但现在已经发展成为独立的产品。该平台提供了许多功能,包括漏洞利用、后渗透行动、社交工程、C2(命令与控制)等。启动服务端并设置连接客户端的密码 ,qwerty是服务端连接客户端的密码,50050是连接端口。Cobalt Strike还包括一些社交工程工具,用于测试目标组织的安全意识和准入测试。Cobalt Strike版本:Cobalt_Strike_4.7。选择我们刚创建的监听器,这里我们输出格式选择Windows EXE。别名:默认的就行,想改也可以。

2023-12-14 11:57:14 568 1

原创 永恒之黑(CVE-2020-0796)漏洞验证

CVE-2020-0796,也被称为“永恒之黑”,是一个严重的远程代码执行漏洞,影响了某些版本的Microsoft Windows操作系统。因此,此漏洞可能导致未经授权的远程访问和对受影响系统的完全控制。本文档中的信息不得用于未经授权的任何活动,包括但不限于未经授权的攻击行为。任何使用本文档中的信息进行未经授权的活动将违反法律,并可能导致法律后果。要保护你的系统不受这个漏洞的影响,你应该尽快安装适用于你系统版本的最新更新。请注意,本文档中的信息可能已过时,因为软件和系统可能已经修复了相关漏洞。

2023-12-13 21:49:54 1068 1

原创 Kibana 原型链污染导致任意代码执行漏洞 (CVE-2019-7609)

CVE-2019-7609 是一个存在于 Kibana 5.6.15 到 6.6.1 版本中的远程代码执行漏洞,它允许攻击者通过原型链污染(Prototype Pollution)在目标服务器上执行任意 JavaScript 代码。这个漏洞是由于 Timelion 组件中的安全问题导致的。

2023-12-12 22:39:29 877

原创 ElasticSearch 命令执行漏洞(CVE-2014-3120)

Elasticsearch 命令执行漏洞(CVE-2014-3120),它允许攻击者通过发送精心构造的请求到 Elasticsearch 服务器来执行任意操作系统命令。这个漏洞存在于 Elasticsearch 的早期版本中,并且在较新的版本中已经被修复。

2023-12-12 22:29:40 865 2

原创 MinIO集群模式信息泄露漏洞(CVE-2023-28432)

Minio 是一个开源的对象存储服务,它是一个完全兼容 Amazon S3 的存储系统,可以用来构建可扩展的应用程序。Minio 的主要目标是为开发人员提供一个可靠、安全、可扩展的对象存储系统,以便他们可以专注于构建自己的应用程序,而不是存储基础设施。漏洞编号:CVE-2023-28432漏洞评分:高(Critical)影响版本:MinIO 2022.10.0至2023.4.20间的所有版本漏洞描述:MinIO集群模式中存在一个信息泄露漏洞。攻击者可以利用该漏洞获取存储在MinIO中的敏感数据。

2023-12-12 10:09:44 5163

原创 Apache Solr 远程命令执行漏洞(CVE-2017-12629)

{"add-listener":{"event":"postCommit","name":"newlistener","class":"solr.RunExecutableListener","exe":"sh","dir":"/bin/","args":["-c", "touch /tmp/success"]}}:这是请求的内容,是一个JSON对象,包含一个元素。请求内容: "[{"id":"test"}]",表示要更新的文档是一个JSON数组,其中只包含一个文档,该文档的ID为"test"。

2023-12-12 09:44:04 1259

原创 ARP欺骗(ARP spoofing)网络攻击实验

ARP欺骗的原理基于地址解析协议(ARP)的工作方式。在TCP/IP网络中,当一个设备需要与另一个设备通信时,它首先需要知道对方的物理(MAC)地址。ARP协议通过将IP地址映射到MAC地址来解决这个问题。以下是ARP欺骗的基本步骤:1. 攻击者C监听网络上的ARP流量。2. 当设备A发出ARP请求时,攻击者C也发送一个ARP响应,声称自己是设备B(使用设备B的IP地址,但提供的是攻击者C的MAC地址)。3.设备A接收到两个响应:一个是真正的设备B的响应,另一个是攻击者C的伪造响应。

2023-12-11 23:35:31 4365 4

原创 Metasploit永恒之蓝[ms17_010]Windows7渗透实验

永恒之蓝是一种计算机网络安全漏洞。它主要影响Windows操作系统,包括本次的实验对象Windows7。[ms17_010]:windows2017年的第10号漏洞。

2023-11-16 17:23:47 348 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除