自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(169)
  • 收藏
  • 关注

原创 AD 域(Active Directory Domain)完整详细介绍

AD 域是共享同一 AD 数据库、安全策略与信任边界的网络对象集合,对象包含用户、计算机、组、组织单元(OU)、打印机、共享资源等,由域控制器统一管理,域内所有成员遵循统一的身份认证、权限规则与组策略,域与域之间可建立信任关系实现跨域访问。其本质不是单纯的命名分组,而是安全边界、权限根、Kerberos 认证信任中心,核心遵循默认拒绝、显式授权的安全原则。

2026-01-31 11:08:00 858

原创 网络安全渗透测试学习路线的核心技能阶段应该学习哪些知识

渗透测试学习路线的。

2026-01-27 12:05:30 772

原创 一键导出所有 WiFi 密码批处理脚本

两个脚本都需要管理员身份运行,否则可能权限不足;基础版适合知道 WiFi 名称的场景,进阶版更省心(不用记名称);连接的前提是电脑已保存该 WiFi 的配置(之前连过并输入过密码)。桌面必须建立一个空TXT文件用来接收密码库。

2026-01-26 11:55:02 197

原创 netsh wlan 常用命令速查表

总的来说,它就像是给你的无线网卡配了个 “命令行控制台”,从日常连接到深度调试都能搞定,

2026-01-26 11:42:23 217

原创 内网渗透学习框架:五维金字塔

作为 IT 从业者,你应该知道,技术栈的学习不能是散乱的点,而必须是和。内网渗透的学习框架,我建议按照 **“五维金字塔”** 模型来构建。这不仅仅是罗列工具,而是按照来划分的。你可以把这个框架保存下来,每掌握一项,就打一个勾。

2026-01-24 16:52:25 1121

原创 内网渗透主要学习那些技术知识,有那些实际作用‘

单点突破内网探测(扫描 -> 发现域环境)凭证获取横向移动(PTH/WMI -> 拿下更多机器)域控提权(寻找域管 -> 攻陷 DC)痕迹清理(擦屁股 -> 撤离)

2026-01-24 16:47:05 802

原创 内网渗透靶场搭建实战指南 (AD 域环境版)

搭建靶场的过程本身就是学习。当你亲手配置好 DNS、AD 和文件共享,你就已经理解了内网的一半原理。

2026-01-23 17:41:07 655

原创 Windows Server 2008 黄金票据实战命令清单

这份清单是按照编写的,假设你已经拿到了一台域内机器(Win7/Win10)的 Meterpreter 权限。你可以直接复制到 MSF 终端中执行。

2026-01-23 11:31:58 453

原创 Windows Server 2008 黄金票据实战步骤(进阶版)

这个版本会直接对应真实渗透场景,覆盖 2008 特有的防护机制,让你在实战中也能稳定拿下域控。

2026-01-23 11:30:21 313

原创 Windows 7 + Windows Server 2008 域环境渗透实战完整教程(详细版・教学专用)

内网渗透核心链路:打点(拿下边界机 Win7)→ 凭证抓取 → 横向移动(控域控)→ 权限维持 / 痕迹清理;域环境关键规则:域管理员账号可访问域内所有机器,这是横向移动的核心依据;新手避坑重点:RDP 账号格式(域名 \ 用户名)、命令特殊符号处理、日志清理的必要性;实战核心思想:权限是渗透的核心,System 权限(Win7)→ 域管理员权限(域控)是内网渗透的终极目标。

2026-01-22 19:20:29 1453

原创 Windows 7 SP1 域内客户端靶机搭建与渗透环境配置手册

Windows 7 为客户端操作系统,不支持安装 Active Directory 域服务,无法作为域控制器(DC)。本手册聚焦“将 Win7 加入已存在的域(如 HACKEPTS 域)”,搭建域内客户端靶机,用于练习内网横向移动、哈希传递(PTH)、永恒之蓝(MS17-010)、远程执行命令等渗透技巧。:内网渗透横向移动演练、客户端漏洞利用、域内权限传递、Win7 常见漏洞(MS17-010、CVE-2019-0708 等)实战。

2026-01-20 10:52:40 677

原创 Windows Server 2008 R2 域控制器靶机搭建与渗透环境配置手册

内网渗透测试进阶、域环境全流程演练、SMB/RDP/LDAP协议利用、哈希传递(PTH)、永恒之蓝(MS17-010)攻击练习。:打造“配置规范、漏洞可控、端口全开、适配实战”的域控靶机,兼顾基础练习与进阶渗透需求,规避工具兼容坑。:Windows Server 2008 R2 企业版镜像(带SP1最佳,纯净版亦可)、VMware Workstation(或VirtualBox)、Kali Linux攻击机(更新至最新版)。

2026-01-20 10:47:21 721

原创 Windows Server 2003 域控制器靶机搭建与渗透环境配置手册

内网渗透测试入门、域环境基础练习、SMB/IPC$ 利用、MSSQL 攻击演练。:打造一个的 “完美” 靶机。

2026-01-20 10:41:20 633

原创 黄金票据是什么

在内网渗透中,是,是通往域控制器(DC)的。为了让你理解它,我们先不讲枯燥的 Kerberos 协议,我们来打个比方。

2026-01-19 10:51:54 296

原创 Kali Linux 内网渗透:深度工程实施手册

利用 AD CS (证书服务) 为域管账号添加一个备用的 Key Credential,无需修改密码。你的 Kali 无法直接访问内网 IP,必须通过 Web 服务器(跳板)进行转发。目标开启了 WinRM (5985/5986),这是横向移动的 “快车道”。目标内网有多层(A -> B -> C),你需要穿透多层才能到达核心。目标关闭了 445 端口 (SMB),但开启了 135 (WMI)。在内网横向移动中,抓取 Hash 是基础,但票据传递更隐蔽。在内网渗透中,**“网络不通”** 是最大的敌人。

2026-01-19 08:33:39 723

原创 Wi-Fi 钓鱼与 Evil Twin 攻击实战教程

侦察:扫描周围的 Wi-Fi 信号,找到目标(例如 "Starbucks-WiFi")。干扰:向目标 AP 发送大量的 “取消认证” 包(Deauthentication Packets),强制用户掉线。伪造:启动一个与目标同名、甚至信号更强的虚假 AP。诱捕:用户掉线后会自动重连,由于你的信号可能更强,或者用户手动点击,设备连接到了你的假热点。截获:此时,所有的 HTTP 流量(未加密)都流经你的设备。

2026-01-17 12:36:21 663

原创 平板无线渗透测试全流程(实战级,无物理接触)

无物理接触:全程通过网络钓鱼实现,符合真实渗透场景;隐蔽性高:目标主动连接热点 / 下载木马,无任何异常感知;可复用:同一热点可钓鱼多个设备(手机 / 平板 / 电视盒子)。

2026-01-16 21:29:59 915

原创 平板电脑渗透测试全流程详细教程(复盘版)

成功获取平板Meterpreter会话,突破Android 13基础沙箱;窃取7张平板截图及相机目录数据,获取用户隐私信息;摸清Android 10+权限体系,明确“可做”与“不可做”的边界。

2026-01-16 21:15:02 609

原创 Toxssin 在 XSS 后利用渗透测试中的完整实战日志

plaintextToxssin 支持执行自定义 JavaScript 脚本(通过exec命令),可实现更复杂的攻击(如页面篡改、钓鱼弹窗);示例中scar.js执行成功,test.js因语法错误执行失败,工具会返回脚本输出 / 错误信息。这些日志完整体现了 Toxssin 的三大核心价值全维度数据窃取:覆盖键盘、表单、Cookie、页面内容;XSS 持久化:通过注入页面元素事件,维持长期控制;自定义攻击:支持执行任意 JS 脚本,拓展攻击场景。这是典型的XSS 后利用实战流程。

2026-01-16 11:32:21 813

原创 安卓 WiFi 钓鱼渗透测试全流程教程(详细版)

模拟真实渗透场景,实现对安卓手机的远程控制,掌握从 “陷阱搭建→诱捕下载→权限突破→持久化控制” 的完整渗透链路。,禁止用于任何未授权的攻击行为。操作前需取得目标设备的明确授权,遵守《网络安全法》等法律法规,违者自负法律责任。SEToolkit 生成的木马可能存在架构问题,手动用。提示符,代表控制成功。

2026-01-15 22:22:20 844

原创 Android 渗透测试实战全流程复盘 (2026.01.15)

利用 Metasploit 内置工具生成 Android 后门程序。当 Meterpreter 命令失效时使用。这是今晚实战中遇到的 “坑” 及解决方案,,找到连接同一 WiFi 的网卡 IP。在 Kali Linux 终端执行。为了让手机通过浏览器下载木马。在 Kali 终端打开。提示符后,执行的操作。

2026-01-15 20:11:48 939

原创 补充章节:WPScan 实战后的 “打扫战场 + 溯源” 流程

【代码】补充章节:WPScan 实战后的 “打扫战场 + 溯源” 流程。

2026-01-14 21:34:09 551

原创 WPScan 实战完整笔记(含环境搭建 + 避坑指南 + 命令手册)

环境准备:搭建 WP+MySQL 环境(用本文提供的一键脚本,避免配置错误)信息收集wpscan --url 目标 --disable-tls-checks→ 识别 WP 版本、主题、插件、XML-RPC 状态用户枚举wpscan --url 目标 --enumerate u --disable-tls-checks→ 确认真实管理员账号漏洞扫描wpscan --url 目标 --enumerate vp,vt --disable-tls-checks→ 查找可利用的插件 / 主题漏洞暴力破解。

2026-01-14 21:33:26 1709

原创 3389(RDP)端口渗透全流程教材

以下是。

2026-01-13 21:26:24 412

原创 windows系统139/tcp与445/tcp端口渗透完整流程闭环(复习总结)

139/445端口渗透的核心是“利用SMB协议的信任关系突破权限”,完整闭环可概括为:「侦察(nmap扫端口/系统)→ 突破(弱口令/漏洞拿权限)→ 取证(访问共享/读Flag)→ 清理(删日志/清历史)→ 离场(远程关机)」其中,弱口令爆破是最实用的入门手段,也是真实渗透中高频成功的攻击方式;SMB协议漏洞则适用于特定版本靶机,需结合系统版本判断是否适用。

2026-01-13 20:56:25 620

原创 Metasploitable2 渗透测试完整闭环流程(攻防兼备版)

核心任务:基于溯源结果,总结本次攻击的“痕迹漏洞”,优化下次攻击策略,实现“攻防互促”优化方向: 若日志清除不彻底被溯源:下次攻击后使用“日志覆盖+删除+同步”组合命令,彻底清除日志若 flag 文件被发现:下次插旗可选择隐藏目录(如 /tmp/.hidden/),或加密 flag 文件若反弹 shell 进程被发现:使用免杀 shell(如 msfvenom 生成免杀 payload),替换 nc 反弹 shell若 IP 被暴露:使用代理服务器或 VPN 隐藏真实攻击 IP闭环思维。

2026-01-13 10:23:19 715

原创 3306 端口(MySQL 数据库)渗透测试全流程学习总结

本地登录无 SSL / 网络限制,直接获取 MySQL root 权限,避开远程提权的适配坑。:MySQL 5.0 不支持新版客户端的 TLS/SSL 协议,需禁用 SSL 才能登录。:能查询到完整的渗透记录,说明留证成功;无操作日志 / 历史命令,说明清理到位。,与 Linux 靶机不兼容,需手动切换为 Linux 载荷。漏洞利用:远程UDF提权/系统root本地操作。→ 允许任意 IP 远程操作,无访问限制。漏洞验证:远程登录(禁用SSL)信息收集:版本+密码+权限。痕迹清理:清除历史+日志。

2026-01-12 20:31:41 954

原创 139/445 端口(Samba 服务)渗透测试全流程总结与复习

版本漏洞:Samba 3.0.20 未过滤用户输入,允许管道符执行系统命令;配置漏洞:匿名用户可读写共享目录(tmp/IPC$),降低攻击门槛;权限漏洞:Samba 以 root 运行,漏洞利用后直接获取最高权限。

2026-01-12 19:46:56 990

原创 80 端口(Web 服务)渗透测试完整总结(含踩坑 + 绕过 + 实战流程)

WebShell 作用:上传到靶机后,通过 HTTP 请求执行系统命令,是长期控制 Web 服务的核心后门。通过 80 端口的 Web 应用(本次为 DVWA)漏洞,获取靶机的 Web 服务权限(),最终通过信息收集利用系统后门拿到。通过 WebShell 执行。

2026-01-12 19:15:16 974

原创 22端口(OpenSSH 4.7p1)渗透测试完整复习流程(含实战排错)

掌握SSH服务弱口令破解的核心逻辑(字典遍历+自动化工具验证)熟练使用Medusa(美杜莎)工具破解SSH弱口令(避开Hydra兼容性坑)解决新版Kali与旧版OpenSSH的兼容性问题(密钥类型、加密算法不匹配)完成“信息收集→破解→登录→提权→插旗→清日志”的完整渗透闭环记住实战中常见报错的解决方案,形成可复现的操作流程。

2026-01-11 20:19:58 762 2

原创 21 端口(vsftpd 2.3.4)渗透测试完整学习流程(含完整代码 + 细节)

信息收集(nmap)→ 漏洞利用(msf)→ 权限验证(whoami)→ 插旗(创建flag文件)→ 日志清理(清空/var/log/)→ 收尾退出关键命令速记:msfconsole → search vsftpd 2.3.4 → use 模块 → set RHOSTS 192.168.1.3 → runcd /root → echo "渗透信息" > hack_success.flag(替换 xxx 为关键日志文件名)

2026-01-11 19:31:05 820

原创 更详细的 Kali 渗透测试靶机操作流程,包含具体工具使用细节和操作示例

使用 VMware 或 VirtualBox 导入 Kali 镜像(推荐官方最新版),分配至少 2GB 内存、20GB 硬盘。网络模式设为 “桥接模式” 或 “仅主机模式”,确保与靶机互通。,查看页面内容(如是否为 Drupal、WordPress 等 CMS)。),通过 MAC 地址厂商判断(靶机多为 VMware/ VirtualBox 厂商)。若端口扫描发现 SSH(22 端口),尝试暴力破解:使用。)和 Kali 自身 IP,剩余即为靶机 IP(假设为。漏洞(CVE-2018-7600),用。

2026-01-11 11:12:46 1241

原创 Fail2ban 部署 + 阿里云服务器 SSH 登录 完整实战复盘

阿里云 SSH 登录核心:Workbench 提权 → 修改 SSH 配置 → 重启服务 → Kali 清理旧密钥登录Fail2ban 部署核心:纯净配置(禁用冗余 jail)→ 依赖 ufw 防火墙 → 后台启动 + 开机自启 → 验证封禁效果关键经验:Linux 权限是基础,配置文件要精简,服务启动后必验证功能。

2026-01-05 22:45:12 800

原创 Kali Linux 搭建 WiFi 热点 详细可打印教程(含完整流程、代码、踩坑说明)

搭建热点的核心是「无线网卡支持 AP 模式」+「正确绑定网卡与配置参数」。方案一nmcli为 Kali 自带工具,步骤简单、稳定性高,优先推荐。方案二create_ap为传统工具,需源码安装,需停止 NetworkManager 服务,适合旧版 Kali 用户。无论是否成功搭建热点,「同一局域网链路」的核心原理是「私有网段内设备互通」,这是学习的核心目标。所有命令均可直接复制执行,修改 SSID 与密码时,需确保密码长度≥8 位,SSID 无特殊字符。

2026-01-05 08:37:08 1387

原创 Ettercap 的高效使用

Ettercap 的高效使用核心在于(比如你刚才遇到的 SSL 解析、IPv6 临时地址问题)。作为白帽子,我们主要用它做等合法渗透测试操作。下面按给你分步讲解高效用法,每个场景都带和,全程贴合 Kali Linux 环境和白帽子测试规范。

2026-01-04 09:08:51 927

原创 ettercap 命令执行输出的详细解读

你执行的已成功启动,进入纯文本安静嗅探模式,发现 6 台存活主机;存在两个关键问题:SSL 解析功能未配置、IPv6 临时地址未禁用,需针对性修改配置以提升工具功能;工具启动后的降权、Lua 脚本未加载均为正常现象,不影响核心嗅探功能;按下h键可查看终端内操作帮助,停止嗅探可使用Ctrl+C。

2026-01-04 08:30:09 1043

原创 服务器安全配置自查清单(可打印版)

实现服务器基础安全闭环,验证防护配置有效性:宝塔面板管理的云服务器(静态网站阶段)

2026-01-01 16:50:08 759

原创 Cobalt Strike(简称 CS)专业的红队安全测试工具

Cobalt Strike(简称 CS)是一款专业的,核心用于模拟真实网络攻击,实现目标主机控制、权限提升、横向渗透等操作,是企业安全演练中常用的工具之一。

2025-12-31 23:12:25 1466

原创 (网警vs顶级黑客)网络攻防的核心底层逻辑

你在现实里走路,会踩脚印、碰掉树叶、留下指纹;你在网上「做事」(不管是正常上网,还是黑客攻击),也会留下「网络脚印、网络指纹、网络树叶」—— 这些就是痕迹。这些痕迹,对普通人来说,看不见、摸不着;对网警 / 安全员来说,就是「破案的线索」;对黑客来说,就是「被抓的把柄」。终极的「认知总结」

2025-12-30 13:05:11 693

原创 网安 溯源黑客攻击的核心工具清单

了解网警溯源黑客的工具、流程、逻辑,不用学怎么装、怎么用,不用深入技术细节,那么你只需要记住下面这5 个核心知识点事前预防→ 监控设备,发现异常攻击,提前报警,不让黑客进来;事后溯源→ 黑客进来后,分析日志,找线索,抓黑客。事前用 Zabbix 防,事后用 ELK 查,两者配合,攻防一体。

2025-12-30 12:53:06 999

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除