自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Captain_RB的博客

学习记录,分享经验

  • 博客(61)
  • 资源 (1)
  • 收藏
  • 关注

原创 内网横向移动——域渗透

本文结合实践经验,详细介绍内网域渗透的基本思路和通用方法。

2020-09-08 22:31:25 2635

原创 Apache2.4 配置解析

基于XAMPP Version 8.1.6的默认配置,对Apache2.4常用配置项进行解析说明

2022-10-02 11:57:40 3741 1

原创 内网横向移动——SNMP信息收集

SNMP协议被称为信息的金矿,经常被错误配置,如果可以通过SNMP的安全认证,则可以获取非常丰富的设备信息,且低版本SNMP报文以明文传输,容易被抓包分析。本文主要介绍SNMP的工作原理,以及利用其进行内网横向移动的常见方法。

2022-09-04 21:16:17 2118

原创 域内提权 (CVE-2021-42278 & CVE-2021-42287) 漏洞利用

2021年11月,Microsoft 曝出了两个关于 Windows AD 域提权的漏洞:CVE-2021-42278 & CVE-2021-42287,CVSS V3.1评分均为8.8,两个漏洞组合可导致域内普通用户提升至域管权限,文章主要对漏洞利用使用的两种自动化脚本进行介绍。...............

2022-07-03 22:26:19 2835

原创 PE文件结构与程序装载

PE文件结构与程序装载是掌握Windows逆向、加壳、免杀等技术的基础,本文详细记录了PE文件的基本结构,用编辑器对文件结构进行分析,并介绍程序装载的相关概念和基本过程。

2022-05-04 16:54:32 1393

原创 花指令总结

花指令又称脏字节,英文为"junkcode",顾名思义,即在程序中加入的一些垃圾指令,其目的是在不妨碍原有程序执行的前提下,阻碍程序反编译,增加静态分析难度,隐匿不想被逆向分析的代码块,混淆代码,绕过特征识别。本文将常见的花指令进行归纳总结,作学习记录。

2022-04-12 20:40:23 5466

原创 Windows一键配网脚本

Windows一键式配网,简单易用,提高效率

2022-03-09 11:01:32 1534

原创 汇编语言基础

掌握汇编语言是学习逆向分析和免杀技术的关键,文章对以往所学习的汇编知识进行了梳理和总结,基于Win32汇编,详尽记录了学习汇编所需基础知识和汇编指令及用法,旨在巩固汇编基础,夯实基本功。

2022-02-24 10:40:03 2466

原创 计算机体系结构简析

计算机体系结构指计算机组成及工作原理,目前分为冯诺依曼结构和哈弗结构两大阵营,理解计算机体系结构是掌握计算机工作原理的基础,文章对冯诺依曼结构和哈弗结构的特点作简要分析。

2022-02-12 21:59:53 7022

原创 IS-IS协议分析与配置

本文简要分析IS-IS协议的原理和应用,利用Cisco Packet Tracer仿真器搭建环境,对IS-IS协议进行实验配置,供学习记录。文章目录一、基本原理(一) 路由器类型(二) 区域类型(三) CLNP地址转换二、配置命令按照作用于AS的范围,常见路由协议可划分为两类:内部网关协议 (Interior Gateway Protocols, IGP):具体包括RIP、OSPF、IS-IS、EIGRP等,一般由单个ISP运营于一个AS内,有统一的自治系统号,目前大型企业内部多使用OSPF、I.

2022-01-10 20:51:00 3182 3

原创 OSPF协议分析与配置

本文简要分析常见路由协议的原理和应用,利用Packet Tracer仿真器搭建环境,对各路由协议进行实验配置,供学习记录。文章目录一、内部网关协议RIPOSPFIS-ISEIGRP二、外部网关协议BGP自治系统 (Autonomous System, AS) 是由一个网络管理注册机构 (如ISP) 控制的一组网络,用16位唯一的编号 (Autonomous System Number, ASN) 来标识。因特网地址授权机构 (Internet Assigned Numbers Authority, .

2021-12-23 22:07:26 4588

原创 RIP协议分析与配置

本文简要分析RIP协议的原理和应用,利用Cisco Packet Tracer仿真器搭建环境,对RIP协议进行实验配置,供学习记录。文章目录一、基本原理(一) 工作过程(二) 优缺点分析二、配置命令自治系统 (Autonomous System, AS) 是具有统一路由策略的巨型网络或网络群组,每个AS通常由单个大型网络管理机构 (如ISP、大型公司、政府机构等) 运营管理,不同的AS采用的路由技术和路由策略可以不同,多个AS组成了庞大的互联网。互联网地址授权机构 (Internet Assigne.

2021-12-23 20:23:32 2464

原创 Python脚本打包成可执行文件

将Python脚本转换为可执行文件,可以避免依赖Python运行环境、便于脚本运行,而且可以闭源代码文章目录使用工具:PyInstaller打包原理:把Python解释器和脚本以及依赖包全部打包成一个可执行的文件,因此打包后的可执行文件通常体积较大,脚本中import <packet>改成from <packet> import <module>会优化生成文件体积。...

2021-11-15 20:50:19 2057

原创 ZeroLogon (CVE-2020-1472) 漏洞利用

ZeroLogon (CVE-2020-1472) 是近几年Windows上曝出的高危漏洞,CVSS V3.0评分10.0,攻击者只需要定位域控主机名及IP,并且可以访问域控,就可以在无需任何凭据的情况下 (可在域外) 拿到域管理员的权限。

2021-10-24 17:48:10 11031

原创 CISCO常用配置命令

无论在国内市场还是国际市场,CISCO交换机、路由器在网络设备领域都占据了主导地位,因此了解基础的CISCO设备配置命令,能够看懂设备配置信息,对内网渗透过程帮助很大。本文首先介绍CISCO设备基本命令,然后利用Packet Tracer配置仿真链路,对一些基础网络设备做记录和仿真学习。...

2021-10-07 23:46:54 9830

原创 PowerShell常用命令及使用方法

PowerShell 依托.NET Framework平台可以实现非常强大的功能,而且普适性强,Win7及以上系统自带,隐蔽性好,可以直接在内存中运行,能够绕过部分杀软,现将平日操作及内网渗透过程中常用命令及使用方法总结如下。...

2021-06-17 21:33:43 50871 3

原创 Cobalt Strike使用教程——实战篇

本文主要介绍实战中 **Cobalt Strike** 4.3 的常用操作,包括Malleable C2配置与分析、监听器和Beacon Payload配置与区别、进程注入与欺骗、与MSF联动以及插件使用方法。

2021-06-10 00:42:01 5539 3

原创 Cobalt Strike使用教程——基础篇

本文主要介绍 **Cobalt Strike** 4.3 的基本功能及使用方法

2021-06-10 00:10:49 18902

原创 Python爬虫实例

利用Python爬取网站图片和Fofa API信息搜集实例

2021-05-16 20:00:50 827

原创 Python网络爬虫

Python以简单高效著称,在日常工作中用处非常多,处理文件、群发网络请求、爬网页信息等等,现把Python语法总结如下,供后续方便复习查阅。文章目录一、变量一、变量

2021-05-16 20:00:03 4986

原创 Docker Compose使用方法

Docker Compose 是用于定义和运行多容器 Docker 应用程序的工具,通过 Docker Compose 可以高效管理具有多个服务(容器)的应用。文章参考:菜鸟教程文章目录一、基本介绍二、使用方法(一) docker-compose 命令(二) docker-compose.yml一、基本介绍Docker一般每个容器只运行一个进程,如果应用包含多个服务,每个服务又至少需要运行一个容器,这样如果每次启停应用都需要启停多个容器,这样就导致维护效率低而且容易出错,这时可以使用 Docke.

2021-04-22 21:39:17 703

原创 Docker使用方法

Docker作为轻量级虚拟化隔离解决方案,具有简单高效、移植方便、性能开销低等优势,在渗透测试领域可以利用Docker进行靶场环境搭建、工具开发测试、扫描工具配置、主机群部署等,可以让渗透测试工作更加简洁高效。

2021-04-20 21:49:40 16025

原创 Python文件操作

Python以简单高效著称,在日常工作中用处非常多,处理文件、群发网络请求、爬网页信息等等,现把Python语法总结如下,供后续方便复习查阅。文章目录一、变量一、变量

2021-04-12 23:11:54 478

原创 Python编程基础——对象、模块、异常

Python以简单高效著称,在日常工作中用处非常多,处理文件、群发网络请求、爬网页信息等等,现把Python语法总结如下,供后续方便复习查阅。文章目录一、对象一、模块一、异常一、对象一、模块一、异常...

2021-03-30 11:40:02 313

原创 Python编程基础——变量、函数、语句

Python以简单高效著称,在日常工作中用处非常多,处理文件、群发网络请求、爬网页信息等等,现把Python语法总结如下,供后续方便复习查阅。文章目录一、变量二、语句三、函数四、面向对象五、单例六、异常七、模块一、变量二、语句三、函数四、面向对象五、单例六、异常七、模块...

2021-03-24 22:59:13 534

原创 浅析Session、Cookie、Token原理与区别

HTTP是无状态协议,为安全有效记录用户登录状态,目前采用的方式主要有session、cookie和token,三种方式互有利弊,不同站点使用的方式有所不同,从个方面,作初步介绍。文章目录1.Cookie2.Session3.Token1.Cookie基本描述Cookie是客户端浏览器保存在本地的一段文本,用来保存用户在服务器上的必要信息。存储内容以NAME=VALUE键值对形式存储,包括过期时间、路径、域名等信息,也可以包括Session ID和Token。存储位置客户端浏.

2021-02-03 12:58:42 412 1

原创 sqlmap之tamper绕过

sqlmap在sql注入中的地位无需多说,对于布有IPS、WAF等安防系统的服务器而言,常规的注入攻击很可能被BAN掉,这时候需要利用sqlmap中tamper绕过功能,本文介绍常见的绕过规则及原理,更关键的是这些方法对于WAF绕过、木马免杀有很好的借鉴意义。一是记录sqlmap tamper用法二是通过tamper类型,记录WAF绕过、木马免杀的一些思路文章目录sqlmap version 1.5 stable模块功能实例0eunion.pyapostroph.

2021-01-27 11:13:57 2075

原创 Kali Linux渗透测试——WEB渗透(二)

Kali Linux渗透测试——WEB渗透(二)笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程文章目录Kali Linux渗透测试——WEB渗透(二)漏洞挖掘1.目录遍历/文件包含2.文件上传3.SQL注入4.XSS(Cross-Site Scripting)5.CSRF(Cross Site Request Forgery)6.WebShell7.HTTPS攻击8.P...

2021-01-21 11:51:54 9378 2

原创 Linux痕迹清除技术

系统入侵后要对操作痕迹进行清除,如果上传工具和木马文件要做隐藏和伪装,以免引起警觉甚至丢失目标,“清道夫”的工作虽有些烦杂,但这些工作直接影响到目标控守的持久性。

2021-01-17 13:15:28 6229 1

原创 Linux配置shell环境:profile和bashrc初始化脚本

在与Linux打交道的过程中经常会遇到配置shell环境的情况,以往总是莫名遇到各种问题反复查资料,现理清原理思路,总结配置方法,避免再遇到类似情况处理起来低效无绪。

2021-01-06 20:52:31 2731

原创 Windows痕迹清除技术

系统入侵后要对操作痕迹进行清除,如果上传工具和木马文件要做隐藏和伪装,以免引起警觉甚至丢失目标,“清道夫”的工作虽有些烦杂,但这些工作直接影响到目标控守的持久性,文章介绍Windows系统下痕迹清除的常见操作。......

2020-12-24 20:19:27 6611 2

原创 Kali Linux渗透测试——隧道&封装

笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程文章目录一、重定向二、隧道&封装一、重定向重定向流量的IP和端口,不提供加密处理二、隧道&封装使用多种加密技术建立通信隧道,在网络节点之间建立安全管道,在不受信任的网络环境中实现安全通信。分为两类隧道:点到点(IP2IP): 建立在网络层,用于局域网之间的隧道通信,数据经过网络边界后变为明文传输...

2020-12-19 11:43:23 3297

原创 内网入口——代理搭建&端口转发

在内网渗透过程中经常会遇到搭建代理和端口转发的情况,本文记录一些常用工具的使用方法和典型应用场景,便于查阅。

2020-12-19 10:41:40 9546

原创 获取Webshell的常用方法(二)

文章目录一、确定路径二、Webshell提权三、木马免杀一、确定路径注:常见WEB默认根目录WAMP Server:${INSTALL_DIR}/www/XAMPP:${INSTALL_DIR}/htdocs/IIS:C:\inetpub\wwwroot\Tomcat:${INSTALL_DIR}/webapps/root/重点在于网站根路径的获取,可以通过以下方法获取:在路径后添加’、=-1等错误参数,看报错是否含有路径信息利用工具暴破网站子目录:info.php、phpinfo.ph

2020-12-12 00:03:56 1203 1

原创 获取Webshell的常用方法(一)

Webshell是以php、asp、jsp等网站脚本文件形式存在的一种网页后门,攻击者可以利用web请求的方式,获得webshell,控制网站服务器,进而进行执行命令、上传下载文件等操作。本文主要介绍在渗透测试过程中获取Webshell的基本思路,实战中还需就地取材,灵活应对。

2020-12-03 15:38:13 9324

原创 MySQL常用命令

文章目录1.数据库和表2.用户和授权3.表项(查、增、改、删)1.数据库和表mysql -h127.0.0.1 -uroot -pP@ssw0rd # 连接数据库CREATE DATABASE database_name; # 创建数据库DROP DATABASE database_name; # 删除数据库SHOW DATABASES; # 显示所有数据库USE database_name;

2020-11-07 19:20:09 211

原创 域的基础概念

域在内网渗透中的地位举足轻重,本文主要介绍域的基础概念,为后续域渗透的介绍做铺垫部分内容参考文章:https://blog.csdn.net/wulantian/article/details/42418231文章目录1.域结构关系2.AGDLP3.OU和组策略4.信任关系5.FSMO角色6.Kerberos认证1.域结构关系图1 域的结构关系活动目录:Active Directory(AD),是一种结构化数据存储目录服务,包含了用户、用户组、计算机、域、组织单位(OU)以及安全策略等对象信.

2020-09-06 17:23:38 4432

原创 Kali Linux渗透测试——密码破解

Kali Linux渗透测试——密码破解笔记内容参考安全牛苑房弘老师的Kali Linux渗透测试教程当目标系统无任何已知漏洞时,可以考虑社会工程学或者获取目标系统的用户身份,通过合法账户登录可以绕过系统的安全防线。账户登录身份认证包括账号密码、passphrase、密保、手机、指纹、声纹、面部识别等,其中账号密码是安全级别较低的认证方式,基于互联网的身份认证仍以账号密码为主要形式。密...

2020-07-27 11:35:23 12960 1

原创 Kali Linux渗透测试——拒绝服务

笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程文章目录一、基本概念二、攻击实现1.Syn-Flood2.Smurf3.Sockstress4.TearDrop5.放大攻击6.应用层DoS一、基本概念拒绝服务攻击指针对网络协议、应用的缺陷或直接耗尽被攻击对象的资源,使得目标计算机或网络无法提供正常的服务或资源访问,由于拒绝服务攻击通常利用实际存在的僵尸机和IP对目标发起合法请求,因此难以防范。可以从源、手段、目标三个层次进行划分:源:单一(DoS)、众多(DDoS)手段:漏.

2020-07-02 22:05:31 1306

转载 IPTABLES基础概念

转载于:http://www.zsythink.net/archives/1199更多学习内容:http://www.zsythink.net/archives/tag/iptables/这篇文章会尽量以通俗易懂的方式描述iptables的相关概念,请耐心的读完它。 防火墙相关概念 此处先描述一些相关概念。从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙.

2020-06-29 09:33:47 225

Cisco IOS (GNS3 IMAGE).7z

Cisco IOS镜像,包括2600系列、3600系列、7200系列,用于GNS3仿真器

2022-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除