蚁景网络安全
码龄2年
关注
提问 私信
  • 博客:230,537
    社区:1
    230,538
    总访问量
  • 247
    原创
  • 7,998
    排名
  • 1,294
    粉丝
  • 15
    铁粉
  • 学习成就

个人简介:湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。 蚁景科技作为专业的“网络安全人才培养服务提供商”,以市场需求为导向、以能力提升为目标、面向高校、政企单位、科研院所等行业提供全方位网络安全培训产品和服务。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
  • 加入CSDN时间: 2022-06-08
博客简介:

YJ_12340的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    6
    当前总分
    2,811
    当月
    120
个人成就
  • 获得1,604次点赞
  • 内容获得23次评论
  • 获得2,177次收藏
  • 代码片获得3,699次分享
创作历程
  • 122篇
    2024年
  • 84篇
    2023年
  • 43篇
    2022年
成就勋章
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Cobalt Strike 4.8 用户指南-第十节 SSH会话

如果文件不是 PEM 格式,则复制一份文件,然后使用以下命令转换: /usr/bin/ssh-keygen -f [/path/to/copy] -e -m pem -p。,查看团队目前已下载的文件。只有完成的下载才会显示在此选项卡中。socks - 使用此命令在团队服务器上创建一个通过。查看 SSH 会话支持的命令列表。将命令放到后台之前,运行中的命令会阻塞。会将所选文件下载到你系统中指定的文件夹。后跟命令名,可查看该命令的详细信息。的显示中看到一个新会话。客户端并尝试登录到指定的目标。
原创
发布博客 2024.11.22 ·
769 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

VB、VBS、VBA的区别及作用

VB、VBS 和 VBA 是三种与微软 Visual Basic 相关的编程语言或环境,它们在功能和用途上有所不同:
原创
发布博客 2024.11.21 ·
361 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

Apple Silicon Mac 运行 x86 虚拟机

orbstack 安装的x86 ubuntu不是真正的x86哦,很多软件仍无法运行,如gdb。点击浏览按钮,选择刚刚下载的windows7 iso镜像文件。点击浏览按钮,选择刚刚下载的ubuntu iso镜像文件。里新建 CPU Type为Intel的Ubuntu系统即可。下载windows7镜像,复制下列链接打开迅雷即可下载。配置全部保持默认,或根据自己需求进行更改。配置全部保持默认,或根据自己需求进行更改。根据下图操作,选择新建Machines。怎么安装windows7请自行百度。
原创
发布博客 2024.11.19 ·
425 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

Cobalt Strike 4.8 用户指南-第九节 Pivoting(跳板)

Pivoting,在本手册中,指的是"将一个受害机器转为其他攻击和工具的跳板"。的Beacon提供了多种pivoting选项。前提是Beacon处于交互模式。交互模式意味着一个Beacon每秒内多次连接到团队服务器。使用sleep 0命令来使Beacon进入交互模式。
原创
发布博客 2024.11.15 ·
973 阅读 ·
14 点赞 ·
0 评论 ·
11 收藏

Cobalt Strike 4.8 用户指南-第八节Browser Pivoting

Zeus等恶意软件及其变种会将自己注入用户浏览器,以窃取银行信息。这是一种 “浏览器中间人 ”攻击。之所以称之为 “浏览器中间人”,是因为攻击者将恶意软件注入了目标用户的浏览器中。浏览器中间人恶意软件使用两种方法来窃取银行信息。它们要么在表单数据发送到服务器时捕获表单数据。例如,恶意软件可能会hookFirefox中的PR_Write以拦截Firefox发送的HTTP POST数据。或者,,它们将JavaScript注入特定的网页来使用户认为网站在请求那些实际上是攻击者想要的信息。
原创
发布博客 2024.11.14 ·
706 阅读 ·
20 点赞 ·
0 评论 ·
30 收藏

Struts2 系列漏洞 - S2-001

Struts2 是较早出现实现 MVC 思想的 java 框架。struts2 在 jsp 文件中使用 ognl 表达式来取出值栈中的数据。struts 标签与 ognl 表达式的关系类似于 jstl 标签与 el 表达式的关系。[故在 jsp 文件中需引入 struts 标签库]
原创
发布博客 2024.11.13 ·
679 阅读 ·
16 点赞 ·
0 评论 ·
25 收藏

MacOS java多版本安装与管理-sdkman

建议和上述一样安装 fx-zulu 的jdk,这样会自带JAVAFX,方便后续使用java工具。正常出现sdkman版本号就安装成功了。
原创
发布博客 2024.11.11 ·
562 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

Cobalt Strike 4.8 用户指南-第七节后渗透(2)

漏洞,允许一个非提权的进程使用从一个提权的进程窃取的令牌来启动一个任意进程。将提权的漏洞利用命令和会话范围的漏洞利用命令分开,因为一些用于提权的攻击是派生会话的自然机会。从一个「运行此命令」的原语派生一个会话会将把大量武器化的决策交到你的工具开发人员手中(这不总是有利的)。此攻击依赖于一个COM对象,该对象自动从某些进程(Microsoft 签名的,位于 c:\windows\*目录下的)上下文中提权。横向移动是一个类似于特权提升的领域,在此领域中一些攻击呈现出自然的在远程目标上派生会话的原语集。
原创
发布博客 2024.11.06 ·
1028 阅读 ·
21 点赞 ·
0 评论 ·
11 收藏

Cobalt Strike 4.8 用户指南-第七节后渗透

如果父文件夹在此文件浏览器的缓存中,你将立即看到结果。如果父文件夹不在文件浏览器的缓存中,浏览器将生成一个任务以列出父文件夹的内容。深灰色文件夹表示该文件夹的内容不在此文件浏览器的缓存中。单击树形图中的文件夹,Beacon 会生成一个任务来列出该文件夹的内容(并更新其缓存)。彩色文件夹表示该文件夹的内容在该文件浏览器的缓存中。文件浏览器的左侧是一个树形视图,将已知驱动器和文件夹组织到一个视图中。进程浏览器的作用显而易见,它能让Beacon显示目标的进程列表,并向你展示这些信息。在此模式下命令将立即执行。
原创
发布博客 2024.11.04 ·
389 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

Metasploit渗透测试之在云服务器中使用MSF

随着云计算的发展,对基于云的应用程序、服务和基础设施的测试也在不断增加。在对云部署进行渗透测试时,最大的问题之一是共享所有权。过去,在进行渗透测试时,企业会拥有网络上的所有组件,我们可以对它们进行全部测试;而在云环境中,根据部署和服务模式的不同,我们的测试范围可能非常有限。provider(提供商)是构建云部署的实体,它向一个或多个tenants(租户)提供服务;租户是与提供商签订服务合同的人。
原创
发布博客 2024.10.31 ·
956 阅读 ·
23 点赞 ·
0 评论 ·
18 收藏

Metasploit渗透测试之无线网络安全测试

尽管存在安全问题,无线技术仍将继续存在。事实上,无线技术不仅会继续存在,而且其部署和利用率也在不断增长。无线网络的渗透测试可能会给组织带来无线基础设施固有的真正的危害风险。在本章中,我们将介绍如何利用Metasploit执行Wi-Fi渗透测试。在本章中,我们将使用带无线网卡的Kali Linux计算机来执行无线攻击,目标是连接到无线接入点的客户端计算机。
原创
发布博客 2024.10.25 ·
981 阅读 ·
9 点赞 ·
0 评论 ·
15 收藏

Metasploit渗透测试之探索漏洞利用

到目前为止,我们已经学习了如何利用漏洞,但不知道它们是如何工作的。尽管所有漏洞利用模块都经过了彻底验证,但了解它们的构建方式总是有好处的。作为渗透测试人员,知道如何编写自己的模块,或者简单地向现有模块添加新功能,是一项很棒的技能。本文将涵盖在框架内使用漏洞利用程序时需要了解的所有细节。但不会涵盖漏洞利用程序的开发,它是另一个完整的研究领域;我们将使用现用的漏洞利用验证程序 (PoC),并了解如何将它们添加到框架中。
原创
发布博客 2024.10.24 ·
797 阅读 ·
18 点赞 ·
0 评论 ·
19 收藏

Metasploit渗透测试之模块学习与开发

Metasploit框架采用模块化架构,即所有漏洞利用、有效载荷、编码器等都以模块形式存在。模块化架构使框架功能的扩展更加容易。任何程序员都可以开发自己的模块,并将其轻松移植到框架中。
原创
发布博客 2024.10.23 ·
756 阅读 ·
16 点赞 ·
0 评论 ·
25 收藏

Android取证简介(翻译)

在此文中,我们将探讨 Android 取证、获取 Android 设备的过程、反取证技术以及从 Android 设备映像分析和恢复已删除文件的实际示例。
原创
发布博客 2024.10.18 ·
859 阅读 ·
24 点赞 ·
0 评论 ·
22 收藏

Metasploit渗透测试之社会工程学工具SET

社会工程师工具包(SET)是一个开源渗透测试框架,专门设计用于对人为因素执行高级攻击,并迅速成为渗透测试人员武器库中的标准工具。SET是TrustedSec,LLC的产品,TrustedSec,LLC是一家位于俄亥俄州克利夫兰的信息安全咨询公司。
原创
发布博客 2024.10.16 ·
807 阅读 ·
20 点赞 ·
0 评论 ·
11 收藏

Metasploit渗透测试之攻击终端设备和绕过安全软件

在之前,重点讨论了针对服务器端的利用。但在当下,最成功的攻击都是针对终端的;原因是,随着大部分安全预算和关注都转向面向互联网的服务器和服务,越来越难找到可利用的服务,或者至少是那些还没有被破坏或打补丁的服务。然而,当转向客户端机器时,实际情况就不同了,操作系统可能有最新的更新,但这并不适用于机器上运行的所有软件。
原创
发布博客 2024.10.14 ·
782 阅读 ·
11 点赞 ·
0 评论 ·
18 收藏

Metasploit渗透测试之MSFvenom

到目前为止,你应该已经对MSFvenom不陌生了,因为在之前的文章中已经介绍多次了。MSFvenom是用于生成有效攻击载荷和编码的工具。它由msfpayload和msfencode演变而来。并于2015年6月8日取代了这两者。在本文中,我们将更深入地研究可用的有效载荷,了解为什么编码器在规避安全检测时很有用,了解可用的可执行文件,转换输出格式等等。
原创
发布博客 2024.10.10 ·
1125 阅读 ·
29 点赞 ·
0 评论 ·
13 收藏

Metasploit渗透测试之后渗透

Metasploit拥有300多个后渗透模块,是渗透测试的最佳框架之一,覆盖了从信息收集到后渗透甚至报告的每个阶段。本章将重点介绍提权、持久化、获取凭证和横向移动等内容。
原创
发布博客 2024.10.08 ·
1836 阅读 ·
30 点赞 ·
0 评论 ·
26 收藏

Metasploit渗透测试之深度理解Meterpreter

在之前的教程中,我们更多地是学习了Metasploit的前渗透阶段,我们尝试了各种技术和利用来攻击我们的目标。在本文中,我们将重点介绍Metasploit中最先进的有效负载,以及我们在拿下目标机器shell后可以做什么。为我们提供了许多功能,可以简化我们探索目标机器的任务。我们已经在前面了解了如何使用,在本文节中,我们将详细了解,以及如何将其用作为后渗透阶段的强力工具。使用某些特定payloads有一个主要缺点,即会在受损系统中创建新进程,容易被杀毒软件发现。此外,payloads。
原创
发布博客 2024.09.30 ·
1645 阅读 ·
17 点赞 ·
0 评论 ·
20 收藏

Metasploit渗透测试之服务端漏洞利用

在之前的文章中,我们学习了目标的IP地址,端口,服务,操作系统等信息的收集。信息收集过程中最大的收获是服务器或系统的操作系统信息。这些信息对后续的渗透目标机器非常有用,因为我们可以快速查找系统上运行的服务和漏洞信息。这个过程有点复杂,但是有了这些信息可以很大程度减轻我们后续的工作。每一个操作系统都存在一些缺陷。一旦漏洞被报告出来,漏洞利用程序开发也开始了。比如Windows,可以很快为漏洞或BUG开发补丁程序,并推送给用户更新。漏洞披露是一个严重的问题,特别是 0day 漏洞会对计算机行业造成严重破坏。
原创
发布博客 2024.09.27 ·
1582 阅读 ·
22 点赞 ·
0 评论 ·
14 收藏
加载更多