自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 TruffleHog:开源敏感信息扫描工具(含Git_云存储_CI_CD集成+凭证验证)——DevSecOps安全审计实操指南

摘要:TruffleHog是一款强大的开源敏感信息扫描工具,专注于检测API密钥、数据库密码等凭证泄露。支持Git、云存储等10+数据源,可解码多种格式,提供分类、验证(误报率<3%)、分析功能。安装方式多样(brew/Docker/源码),支持GitHub/GitLab扫描及CI/CD集成。企业版提供高级功能,社区版满足基础需求。优势包括800+凭证识别和低误报率,但大规模扫描需资源优化。2025年v3.68版本将误报率降低50%。适用于DevSecOps流程,帮助企业防护敏感信息泄露风险。

2025-10-10 13:52:32 1156

原创 Subfinder 从入门到精通:子域名枚举神器实战指南(附开源联动工具)

Subfinder是子域名枚举的标杆工具,以被动枚举为主,支持20+数据源(如Virustotal、DNSdumpster),具有低误报率、多源并行等优势。本文提供全流程指南:从环境搭建(Linux/Windows/MacOS)、核心参数解析到自动化资产监控方案。重点包括v2.6.0新增功能(泛域名过滤、代理池集成)、行业场景化应用(如电商支付子域专项检测)及常见问题解决方案。同时分享数据源配置技巧、结果可视化工具链,帮助安全人员高效完成「枚举-验证-漏洞扫描」全流程。

2025-10-09 17:10:28 1329

原创 Masscan 从入门到精通:千万级端口扫描神器实战指南(附开源工具集)

《千万级端口扫描神器Masscan实战指南》摘要:Masscan作为异步无状态扫描工具,速度可达百万包/秒,远超Nmap。本文提供多平台安装方案(Linux/Windows/MacOS)、12个核心参数详解及四类实战场景:全端口扫描、高危端口探测、与Nmap联动扫描、规避防火墙检测。重点解析MongoDB未授权访问批量检测案例,并附开源工具集(端口字典/自动化脚本/可视化工具)。特别提醒:扫描需获授权,公网扫描速率建议≤500包/秒,避免触发法律风险。含常见问题解决方案及开源资源链接,适合安全工程师快速掌握

2025-10-09 17:03:00 1027

原创 Dirsearch 从入门到实战:Web 路径扫描终极指南(含 CSDN 博主实战技巧)

本文全面解析Web渗透测试工具Dirsearch,涵盖安装配置、核心参数、实战技巧及法律风险。主要内容包括:1)环境搭建(3分钟完成Python3.7+安装);2)15个高频参数详解(线程数、字典路径等);3)四大实战场景(CMS扫描/备份文件探测/API接口挖掘/Git泄露);4)渗透测试案例解析;5)字典优化方案(推荐SecLists等优质字典)。特别强调法律合规性,需获得授权并控制扫描强度(建议线程≤50)。附赠资源包含分类字典集和扫描脚本,助安全人员高效完成路径探测。

2025-10-09 16:56:06 1216

原创 《零基础学 Gobuster:v3.6 完整实战指南(目录扫描 / 子域爆破 / 自动化全流程)》

《Gobuster v3.6渗透测试实战教程》是一份针对网络安全从业者的全面指南。教程采用6阶段递进式教学,从基础安装到高级实战应用,涵盖30分钟快速上手、精准扫描、性能优化、隐蔽技巧等核心内容。重点解析了4种工作模式(dir/dns/vhost/fuzz)的实战应用,提供10种常见报错的解决方案,并详细说明与Burp/httpx等工具的联动方法。教程特别强调字典选择策略和渗透前检查清单,通过实测命令和场景化案例,帮助用户快速掌握从信息收集到漏洞验证的完整工作流。所有内容基于2025年3月发布的v3.6版本

2025-09-30 11:09:23 1136

原创 《Kioptrix Level 1 靶机渗透全流程:Apache mod_ssl(CVE-2002-0082)手动漏洞利用与 Linux 内核提权(无 Metasploit / 含 ptrace-km

详细扫描nmap -p 1-65535 -sS -sV -on nmap_full_scan.txt 192.168.64.135。使用名伶进入成功只不过是个普通用户考虑提权有提权文件可以利用。nmap -sp 192.168.64.0/24初步扫描。发现mod_ssl查看漏洞库看是否有漏洞可以利用。打开80端口供靶机下载。重新登录发现提权成功。

2025-09-30 10:28:38 1209

原创 《Metasploit 基础操作指南:从安装到后渗透,零基础也能学会的实战技巧》

本文提供了Metasploit渗透测试框架的快速安装指南(支持Kali Linux和Ubuntu/Debian系统)、核心命令速查表(包含模块搜索、配置、执行等)、典型实战操作流程(信息收集、漏洞利用、后渗透操作)以及实用进阶技巧(免杀Payload生成、自动化攻击)。特别强调了安全规范要求,包括必须获得书面授权、使用隔离测试环境等法律合规事项。所有操作均需在授权范围内进行,未授权测试属于违法行为。

2025-09-29 05:00:00 667

原创 【保姆级】Burp Suite 全攻略:结合 AI 提升渗透测试效率(附 4 个实战案例)

生成目标站点的 URL 树状结构,精准定义测试范围,避免冗余数据干扰。Burp Suite 的核心不是 “按钮操作”,而是 “基于流量的漏洞思维”—— 结合 AI 后,我们能从 “手动筛选 Payload”“重复调试” 中解放,聚焦更核心的漏洞分析与利用。如果你在实战中探索出更多 AI+Burp 的高效用法,欢迎在评论区分享交流!

2025-09-24 15:51:01 1558

原创 sqlmap进阶

摘要:本文详细介绍了移动端API注入和云数据库注入的实战技巧,包括JSON参数注入、Header注入等场景的操作步骤,以及规避云厂商防护机制的策略。针对2025版SQLmap新增功能,重点解析了AI辅助Payload生成、云WAF自动适配等亮点功能。同时总结了新手常见操作误区,如参数混淆、HTTPS证书处理等,并提供了内网渗透的实战案例和合规提示。最后附上常用参数速查表和学习资源推荐,帮助安全人员快速掌握SQL注入检测技术。

2025-09-24 15:49:56 750

原创 SQLmap 从入门到实战

《SQLmap从入门到实战:WAF绕过全指南》摘要 本文提供SQLmap的完整实战指南,涵盖基础使用到高级WAF绕过技术。主要内容包括: 环境准备:支持Windows/Linux/Kali系统安装配置 核心功能:5类注入模式详解(布尔/时间盲注、报错注入等) 实战技巧: 常用Tamper脚本组合使用(space2comment等) 四大场景注入(GET/POST/Cookie/批量扫描) 主流WAF针对性绕过方案(Cloudflare/ModSecurity等)

2025-09-24 14:56:06 1047

原创 Metasploit Framework (MSF) 使用技巧

以下是 Metasploit Framework (MSF) 的使用和进阶指南,涵盖基础操作、常用模块、高级技巧及注意事项。

2025-03-31 08:51:27 1032

原创 DC系列靶机:Dc-3靶机打靶详细教程

下载地址:http://www.five86.com/downloads/DC-3-2.zip。我们看到了POC,我们验证一下,把localhost修改为我们的靶机IP就ok抛出所有数据库。在终端页面建立一个shell发现-e 参数无法使用建议使用。创建一个文件把这段密文写道文件里边使用john进行解密。发现80端口开着使用浏览器访问看一下80端口的内容。第二个选项,使用“y”,不要使用默认的,不然会出错。第一个选项,直接回车使用默认的“Y”使用这个用户名和密码去登陆网页。后面的提权借用的是​​​​​​。

2025-03-13 10:48:56 534

原创 SQL注入详解

SQL注入是一种安全漏洞,攻击者通过在输入字段中插入恶意SQL代码,从而操纵数据库查询,获取敏感信息或执行恶意操作。这种攻击通常发生在Web应用程序中,当用户输入被直接拼接到SQL查询语句中,而没有经过适当的验证和处理时,就容易发生SQL注入。

2025-03-07 09:15:56 1195

原创 DC系列靶场DC-2通过解析(适合新手超详)

1.环境配置2. 靶机网络模式         虚拟机需设置为NAT模式,确保与攻击机在同一网段、信息收集用户枚举,没密码爆破,渗透,ssh登录提权

2025-03-06 15:59:16 1330

原创 DC-1通过解析(适合新手超详)

命令行示例:msfconsole,use exploit/unix/webapp/drupal_drupalgeddon2,set rhosts 192.168.172.128,run。命令行示例:Nmap -sP 192.168.1.0/24 和 Nmap -A -v -p- 192.168.172.128。find / -perm -4000 -type f 2>/dev/null查找一下有root权限且可以使用的命令。就是find随便一个文件然后执行用-exec执行以下/bin/sh就ok了。

2025-03-04 11:09:34 560

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除