- 博客(33)
- 收藏
- 关注
原创 第十七周横向移动
攻击者完成(比如通过漏洞、钓鱼、弱口令拿下一台内网主机)后,这台主机往往不是最终目标。注意如果目标机器开启了防火墙,拦截了相关端口则无法使用。做实验时,可以关闭防火墙和关闭clash tun模式。
2025-12-06 15:52:10
758
原创 第十六章Linux的权限维持和内网穿透基础
Socks代理是基于Socks协议的一种代理, 也被业内称为全能代理, 与其它代理不同的是, 它只是简单的传 递数据包, 而不关心该数据采用的是何种应用协议,所以SOCKS代理服务器通常比其他代理服务器速度要快得多。
2025-11-19 22:29:27
1075
原创 第十六周Window的权限提升和维持
我们使用信息收集的时候发现有时候不成功,而其中有一个原因可能是因为权限过于低,但我们把权限提升的时候重新试一下信息收集发现就可以了。
2025-11-15 21:37:31
608
原创 第十五周免杀
云查杀的不同点在于它的病毒库是放在服务器端的,而不是本地客户端,只要联网,病毒库就会同步更新,病毒库更加强大。但是,如果有人知道这个咖啡机的秘密代码,并且知道如何使用这些代码来制作不只是咖啡,而是冰淇淋、热巧克力或其他任何东西,那么这个人就可以通过输入特定的秘密代码来“控制”咖啡机。如果你发现了新的木马,不要频繁的检查,因为这个是具有时效性的。静态检测是在不实际运行程序的情况下进行的分析,大部分的静态检测对象是针对特定版本的源代码,也有些静态程序分析的对象是目标代码。它最著名的功能是能够直接从。
2025-11-11 14:56:31
1039
原创 第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。该工具基于前人的 SQLTOOLS 开发(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段整合到一个程序中,打破各类数据库利用工具因依赖不同环境而导致使用不便的隔阂。此外,工具以 JAVAFx 作为 GUI 操作界面,界面美观。同时,程序支持多数据库同时操作,每种数据库相互独立,极大方便了网络安全工作者的使用。
2025-11-04 20:16:31
982
原创 第十四周Metasploit和Cobalt Strike
metasploit是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。安装:Linuxkali系统已经内置了metasploit,无需安装,可以直接使用。安装和更新初始化数据库:在 Metasploit 中使用数据库不是强制性的,没有数据库也可以运行得很好。
2025-11-03 11:02:25
943
原创 第十四周内网渗透思路和内网初体验
前面我们通过一系列学习,了解漏洞的原理和如何抓去漏洞,如果我们仅仅只是做渗透测试的话,现在就已经OK了,渗透测试讲究的是点到为止,而我们内网渗透就是红队了,模拟黑客的行为来进行测试。这个时候我们就不知道如何整了。这不同于 Web 渗透,内网更注重隐蔽性、持久性、权限提升和横向移动:在目标内网环境中(通常是域管理员或等同权限),访问并窃取关键数据 / 系统控制权,同时尽可能长时间地保持隐蔽。: 从外部或低权限点,在内网中获取第一个稳定的、可交互的访问权限(Shell)。
2025-10-30 16:28:52
824
原创 第十三周内网基础
黄金票据”(Golden Ticket)是指在 Kerberos 身份验证协议中,攻击者创建的伪造的票据授予票据(TGT)。这种攻击方式得名于,一旦攻击者拥有了 krbtgt(即票据授予服务账户)的密钥,他们就能制造任意 TGT,并可以用来伪装任何用户,包括系统管理员,获得网络内任何资源的访问权限。总结是说,只要获取到了 krbtgt 的 NTLM Hash,就可以伪造 TGT。黄金票据攻击的痕迹非常难以追踪,因为攻击者利用的是合法的 Kerberos 票据,只是票据的来源和真实身份被伪造了。
2025-10-27 12:33:46
578
原创 第十三周前端加密绕过
前端加密概述前端加密概述前端加密是指在客户端(通常是浏览器)对敏感数据进行加密处理,然后再传输到服务器的安全技术。这种加密方式主要用于保护用户隐私和数据传输安全。
2025-10-23 21:10:24
873
原创 第十二周 waf绕过和前端加密绕过
WAF全称叫,和传统防火墙的区别是,它是工作在应用层的防火墙,主要对web请求/响应进行防护。“WAF 绕过” 就是 “坏人”(攻击者)想办法骗过门口的保安(WAF),让带有恶意的请求成功进入网站,从而达到攻击目的。
2025-10-20 21:33:46
812
原创 第十一周作业
由于vulfocus没有弱口令的,只能使用下载好的的vulhub-master\weblogic\weak_password环境输入启动环境之后,访问后台地址使用弱口令爆破时,这玩意如果超过5次的话就会锁IP,之后的就没什么意义了。本环境输⼊weblogic:Oracle@123即可登录后台部署war包用蚁剑连接我们这个的靶场存在任意文件下载漏洞2.读取后台的用户的密文与密钥因为weblogic为商业产品,对安全和稳定性的要求高,会对密码进行加密。
2025-10-14 20:58:44
917
原创 第十周作业
war文件,即Web存档文件,是一个包含Web应用程序所有内容的文件格式,它通过将所有文件合并为一个单位来减少传输文件所需的时间。这种文件格式特别适用于Web开发,通常包含一个网站项目下的所有源码,如HTML、CSS、JS、JSP等前端代码,以及编译后的Java代码。(相当于一个压缩包)生成war包1.首先生成一个jsp的shell,因为tomcat是java写的,并且保存到jar -cvf shell.war shell.jsp (前面的名字无所谓,但是后面的名字一定要跟创建的jsp名字相等)
2025-10-14 20:30:58
595
原创 第11周中间件漏洞
即Web存档文件,是一个包含Web应用程序所有内容的文件格式,它通过将所有文件合并为一个单位来减少传输文件所需的时间。这种文件格式特别适用于Web开发,通常包含一个网站项目下的所有源码,如HTML、CSS、JS、JSP等前端代码,以及编译后的Java代码。(相当于一个压缩包)生成war包1.首先生成一个jsp的shell,因为tomcat是java写的,并且保存到2.再该目录打开cmd,输入。
2025-10-14 20:08:43
892
原创 第十周SSRF漏洞
XML是一种用于结构化电子文档的标记语言,能够标记数据并定义数据类型。作为可扩展的标记语言,它允许用户自定义标记规则。典型的XML文档包含三个主要部分:XML声明、文档类型定义(DTD)和文档元素。XML 被设计用来传输和存储数据,不用于表现和展示数据XML 文档声明,在文档的第一行XML 文档类型定义(DTD),这里也是XXE漏洞所在的地方XML 文档元素统一字体。
2025-09-22 22:01:45
808
原创 第十周文件包含漏洞和远程命令执行漏洞
RCE英文全称:Remote Command/Code Execute,分为远程命令执行(比如ping)和远程代码执行(比如eval)。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这一过程也就是我们常说的Getbshell。(Getshell通常指的是通过利用某种漏洞或者系统的弱点来获取目标服务器的命令执行权限。)(一般出现在嵌入设备里面,摄像头,路由器)
2025-09-19 21:25:51
903
原创 第八章 SQL和XSS漏洞
讲完了sql注入后,再写sql绕过,毕竟有可能注入时有限制(过滤,\等),我们要学习如何绕过这个限制。SQL绕过是指在SQL注入攻击中,通过规避过滤规则或安全机制,成功执行恶意SQL语句的技术。以下是一些常见的绕过方法及其实现方式。
2025-09-12 17:09:00
1014
原创 第7周的作业
,再按照规则将各语句的结果集合并为一个统一的结果集 —— 其中UNION会自动去除结果集中的重复记录,UNION ALL则保留所有记录(包括重复项),最终生成的统一结果集可直接用于后续的数据分析与处理,简化多源数据的整合操作。在 MySQL 中,反斜线( \ )在字符串中是属于转义字符,经过语法解析器解析时会进⾏⼀次转义,所以当我们insert 反斜线( \ )字符时,如 insert “\” 在数据库中最终只会存储 "" ,第⼀个反斜线。当没有显示位时,就不符合Union注入的基础了。
2025-09-12 10:18:37
898
原创 第七周 SQL注入
在网络安全领域,漏洞指的是系统中的一个缺陷或弱点,攻击者可以利用这些漏洞来绕过安全措施,获取未授权的访问权限或执行未授权的操作。了解漏洞的原理对于防御和修复这些安全威胁至关重要。
2025-09-11 16:10:31
690
原创 第六周信息安全收集
收集出⽬标主体⼤部分的资产组织结构收集就是摸清⽬标有哪些⼦公司,分别处于整体什么位置,股权分别占多少⽐重(50以下就关系不大了),与主公司的结构关系等等。总的来说就是针对比较庞大的目标,类似与大型高校,大型集团,企业。工具:从这些是可以看到一些信息的,不过部分还是要充钱才能看。可以从股权穿透来看,可以查到与之有关的子公司,从老板来看可以通过收集主域名就是利⽤前⾯组织结构收集到的⼦公司名company.txt ,进⼀步分别收集他们公司的主域 名,这是环环相扣的,只有组织结构收集收集得越全,收集到的主域名才会越
2025-09-03 20:44:41
593
原创 第五周的作业
使用使用手册:AntSword 文档打开蚁剑1.用burp抓到数据包找到AntSword,点击代理设置选择手动代理设置,并且加上burp设置(建议测试连接时使用baidu,反正用它生成的不行,用百度可以)出现 Proxy On就代表代理成功了。2.分析webshell看到这些,复制到CyberChef_v10.19.4。CyberChef是英国情报机构 政府通信总部 (GCHQ)发布了一款新型的,为安全从业人员分析和解密数据提供了方便。
2025-08-17 13:32:55
810
原创 第五周信息收集
旨在通过多种技术和方法收集、分析和理解网络威胁的信息,以保护系统和网络免受攻击。信息收集的主要类型包括技术信息、战术信息、操作信息和战略信息。方法上,常用开放源情报(OSINT)、网络流量分析、恶意软件分析和漏洞扫描等。就像上战场一样,情报是最重要的。只要我收集到足够的情报就知道你部署计划,部署地点和司令部在哪里,就可以针对这些来进去有效打击。
2025-08-17 01:00:28
699
原创 第5周webshell
是一种基于 Web 的恶意脚本或后门程序,攻击者通过它可以在受感染的服务器上执行命令、上传/下载文件、提权、维持持久访问等。它通常以.php.jsp.asp.aspx等脚本文件形式存在,并运行在 Web 服务器环境中。WebShell 是攻击者控制 Web 服务器的关键工具,防御需要结合等多层防护。作为安全工程师,掌握其原理和检测方法对和至关重要。webshell又有很多工具。
2025-08-16 15:44:22
675
原创 第四周的 goby
Goby是一款专为 网络 安全测试而设计的自动化漏洞扫描工具,是国内的。区别于avws和appscan。avws和appscan是直接开始扫描的,
2025-08-12 22:31:15
652
原创 第二周 BuripSuite
为了让大家更直观地get到服务端和客户端的交互,同时作为HTTP协议的引入,我们将会使用一个新工具进行它就是Burp Suite是一款用于Web安全测试的集成化工具,集代理、扫描、攻击等功能于一体。其特点是支持拦截和修改HTTP/HTTPS请求,可自动化检测常见漏洞(如XSS、SQL注入),提供自定义攻击 payload 功能,且各模块(如Proxy、Scanner、Intruder)协同工作,能高效完成从信息收集到漏洞利用的全流程测试,是安全人员常用的渗透测试利器。
2025-07-19 19:05:27
943
原创 第二周 学习篇
Web 系统是指我们通过浏览器访问的各种⽹站与 Web 应⽤的总称。⽐如你登录邮箱、浏览购物⽹站、刷微博,这些背后都有⼀套完整的 Web 系统在⽀撑。1、Web 系统的四⼤核⼼模块1📱 客户端(前端)与⽤户交互,负责展示和输⼊处理浏览器、HTML ⻚⾯、表单、按钮、JS 脚本2。🌐 通信层(协议)定义客户端与服务器的“对话规则”3。🖥 服务器端(后端)处理业务逻辑,执⾏操作、访问数据库登录认证、权限判断、⻚⾯⽣成等4.🗄 数据层(数据库)负责数据的存储、查询与更新。
2025-07-19 17:41:51
833
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅