自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 内网后渗透攻击--域控制器安全(3)

主要介绍直接通过工具获得windows散列值

2025-08-28 08:00:00 165

原创 Python 实战:内网渗透中的信息收集自动化脚本(4)

主要介绍如何通过python脚本获取windows系统的账户信息以及密码策略

2025-08-27 09:00:00 679

原创 内网后渗透攻击--域控制器安全(2)

主要是通过一系列工具来获得ntds.dit文件中的域账户以及域散列值

2025-08-26 15:52:45 470

原创 Python 实战:内网渗透中的信息收集自动化脚本(3)

主要介绍ssh以及telnet爆破的内在逻辑以及基本原理

2025-08-25 16:51:00 574

原创 内网后渗透攻击--域控制器安全(1)

主要讲述如何利用VSS提取ntds.dit文件

2025-08-24 15:49:00 1242

原创 Python 实战:内网渗透中的信息收集自动化脚本(2)

主要通过代码理解子域名爆破的内在逻辑与原理

2025-08-23 23:36:58 1481 1

原创 Python 实战:内网渗透中的信息收集自动化脚本(1)

主要介绍一些python脚本在渗透测试等方面的使用

2025-08-22 23:57:56 626

原创 上传、下载--内网渗透中的工具使用

主要介绍在渗透测试情况下如何使用工具进行文件的上传和下载

2025-08-21 16:48:46 859

原创 压缩--RAR、7-Zip工具使用

主要介绍两个主要压缩工具的安装、使用

2025-08-20 17:45:07 826

原创 内网后渗透攻击--隐藏通信隧道技术(压缩、上传,下载)

主要讲解与隧道技术相关的压缩,上传,下载

2025-08-19 22:43:39 951

原创 reGeorg、dnscat2--安装、使用

主要介绍应用层隧道工具--reGeorg、dnscat2安装、使用

2025-08-18 18:01:18 1157

原创 内网后渗透攻击--隐藏通信隧道技术(应用层隧道技术)

主要介绍应用层隧道技术的相关知识点

2025-08-17 10:15:00 579

原创 lcx、netcat、powercat--安装、使用

传输层隧道工具介绍——lcx、netcat、powercat

2025-08-16 21:47:25 1323

原创 内网后渗透攻击--隐藏通信隧道技术(传输层隧道技术)

主要介绍传输层隧道技术相关知识点

2025-08-16 06:30:04 860

原创 icmpsh、PingTunnel--安装、使用

icmpsh、pingtunnel--网络层隧道技术工具的安装、使用

2025-08-15 15:50:39 1117

原创 内网后渗透攻击--隐藏通信隧道技术(网络层隧道技术)

主要介绍网络层隧道技术在内网渗透的使用

2025-08-14 17:21:35 1313

原创 哥斯拉--安装、使用

哥斯拉--一款强大的WebShell管理工具

2025-08-13 19:32:18 912

原创 蚁剑--安装、使用

蚁剑--一款功能强大的WebShell管理工具

2025-08-12 19:48:38 918

原创 Empire--安装、使用

empire--一款强大的后渗透攻击框架

2025-08-11 23:47:12 917

原创 常见的信息收集工具的使用

一些比较常见的信息收集工具的使用

2025-08-10 17:48:02 1038

原创 CrackMapExec--安装、使用

CrackMapExec--一款强大的后渗透工具

2025-08-10 10:14:51 1303

原创 nishang--安装、使用

nishang--强大的内网PowerShell攻击框架

2025-08-09 17:27:11 811

原创 冰蝎--安装、使用

冰蝎--一款强大的内网后门工具

2025-08-08 16:50:16 1240

原创 mimikatz--安装、使用

内网工具--mimikatz的安装、使用

2025-08-07 17:19:08 1060

原创 Cobalt Strike--安装、使用

主要介绍工具--Cobalt Strike

2025-08-06 18:06:55 1212

原创 内网后渗透攻击过程(实验环境)--4、权限维持(3)

内网渗透之域控制器维权技术

2025-07-27 15:40:34 1375

原创 内网后渗透攻击过程(实验环境)--4、权限维持(2)

权限维持之web后门以及防范

2025-07-25 02:35:42 718

原创 内网后渗透攻击过程(实验环境)--4、权限维持

权限维持之操作系统后门以及防范

2025-07-23 18:03:07 1122

原创 内网后渗透攻击过程(实验环境)--3、横向攻击

内网渗透的重要一步,横向移动

2025-07-20 23:52:47 1210

原创 内网后渗透攻击过程(实验环境)--2、权限提升

内网后渗透的第二步,提权攻击

2025-07-13 23:34:54 1333 2

原创 内网后渗透攻击过程(实验环境)--1、信息收集

本文主要讲述如何在getshell后在后渗透过程中进行第一步也是至关重要的一步--信息收集

2025-07-12 20:48:42 736

原创 记一次Metasploitable2-Linux渗透过程

对Metasploitable2-Linux的存在漏洞进行渗透测试

2025-06-27 13:15:21 1007

原创 记一次内网环境搭建过程(实验环境)

然后进入windows server 2019服务器管理器,我们将本机作为域控制器,windows 安装在这里我就不多说了,然后进入网络设置IP,将IP设置在仅主机模式的IP网段下,然后DNS设置指向本机IP,图中DNSIP地址打错了。主机ping域控制器,因为使用的是仅主机模式,虽然主机没有加入域,但是可以ping通,到这里环境就算配置成功了,要加入其他的服务器按照上面的步骤即可。设置网络连接方式,在VM中设置为仅主机模式,此模式属于隔离状态,是无法上网的,但是能够和主机互通,因为是通过共享功能实现的。

2025-06-26 14:55:54 349

原创 第一届贵州理工校赛--Directory Explorer

加一些字典,题目提示文件查看的命令,那么添加,cat,tac,less,more,head,tail,nl,<,>,{,},',$,空格,`,\,",先试试这些。那么最重要的问题来了,怎么打出这个tab呢,因为这是在浏览器中,不能直接使用tab键,那么我们可以在记事本或者编译器中使用,然后复制粘贴即可,如下所示。payload中并不是空格,而是tab,在文本中,Tab通常显示为一个较宽的空白(类似多个空格),但它是一个。嗯,都被过滤了,不要看长度不一样,不一样是因为测试的字符长度不同,上面的都是被过滤了。

2025-05-27 12:36:31 710 1

原创 第二届“Parloo”CTF应急响应挑战赛--猫猫保险库

再看一下源代码,发现了一个认证,Authorization认证,认证类型有Inherit auth from parent , No Auth, Bearer Token (安全令牌),API Key,JWT, Basic Auth (基本身份认证),Digest Auth (摘要认证)等,而在CTF中,考的应该是JWT认证,在我另一篇文章中,也说了关于CTF中WEB的考点,这里就是算法篡改了,然后使用burpsuite拦截url/get_secret页面,在请求包加上。进行抓包,确实是算法篡改。

2025-05-24 14:59:29 632

原创 如何打CTF竞赛?

魔改加密(如异或+置换组合)混淆运算(基于位操作的复杂计算)

2025-05-23 16:44:00 1070

原创 第二届“Parloo”CTF应急响应挑战赛【剖分】

意思是要求访问路径为admin/flag,然后请求头加上认证信息X-Internal-Auth: cateye-internal-000即可得到flag,如下所示。分析一下此页面,可以转账,可以乞讨,还有要100万的信息,那么可不可以注册两个账户,一个给另一个转账呢,再注册一个账号,看看用户列表有没有刚注册的账户。应该是X-Internal-Auth: cateye-internal-000中的不是000,应该是其他的三位数,那么爆破一下。ok,可以看到第一个注册的账户,那么进行转账。

2025-05-23 11:07:19 430

原创 第一届贵州理工校赛--ez-sqli&&ez-include&&ez-include-plus

过滤了许多协议,但是也有其他的协议没有过滤,比如input,此题可以用input解题,但是此黑名单过滤存在一定缺陷,因为不可能把全部过滤了,所以此过滤机制只是过滤了data://,但是并没有过滤data,为什么可以这样操作,这就涉及。ok,flag出来了,此题也可以使用input来解题,两种方法都是可行的,还是挺简单的,没有过滤,那么接下来的一题就存在过滤。关于文件包含的知识点,小伙伴觉得有用的,可以保存下来,那么此题的思路应该就是文件包含了。input协议是个可以访问请求的原始数据的只读流。

2025-05-22 12:55:23 1331

原创 第一届贵州理工校赛--内部威胁情报监控平台

ok,总结一下,此题还是很简单的,能够通过正确的url来获得回显然后再一个个试端口即可,最重要的还是理解提示的意思即可做题。web服务常见端口有,443、80、 3306,8080等,一个个去尝试,看看哪个有回显。提示的意思 是flag在某个web服务的常见端口下,所以可以通过构造payload。嗯,正常回显,那么怎么找flag呢,还有别忘了题目的提示,有提示都比较好做。ok,有回显,说明flag在这,那么构造payload。像这些不正确的端口是没有回显的,正确的有回显。可能以某种格式保存,先试试文本。

2025-05-22 00:34:36 231

原创 第一届贵州理工校赛--网络知识小站

这里我需要解释一下此过滤机制,select关键词在||后面是没有过滤的,但是空格,and,%23,/*出现在url语句中就会过滤。无论是order还是union都显示一个结果,那么说明存在过滤,将关键词过滤了,那么爆破一下,试试哪些没有过滤。出现报错了,确定了就是sql注入,接下来就是尝试爆字段数了,但是出现了一些问题。ok,爆flag列名了,接下来爆出flag,payload如下。这些都是被过滤了,过滤了/*,%23,空格,and。3,然后接着直接爆表名,爆列名,爆flag即可。

2025-05-21 23:08:58 1409

Godzilla-一款强大的WebShell管理工具

Godzilla-一款强大的WebShell管理工具

2025-08-13

【计算机二级考试】WPS办公软件高频考点总结:涵盖文字处理、表格数据分析与演示文稿设计

内容概要:本文详细介绍了计算机二级WPS考试的高频考点,涵盖WPS文字、WPS表格和WPS演示三个模块。WPS文字部分强调文档格式规范化处理、高效排版及综合应用,包括字符和段落格式设置、页面设置、样式与模板、表格处理、图文混排、长文档处理及邮件合并等功能。WPS表格部分重点讲解数据处理与分析能力,涉及单元格操作与数据输入、公式与函数的使用(如SUM、AVERAGE、IF、VLOOKUP等)、数据处理(排序、筛选、分类汇总、数据透视表)及图表制作。WPS演示部分则侧重于幻灯片的设计、动画与放映控制,包括幻灯片基础操作、设计与美化、动画与切换效果、多媒体与交互以及放映设置等内容。 适合人群:准备参加计算机二级WPS考试的学生和在职人员,尤其是需要提升办公软件应用技能的用户。

2025-08-12

蚁剑-一款强大的Webshell管理工具

蚁剑-一款强大的Webshell管理工具

2025-08-12

Empire-2.5-一款强大的渗透体系框架

Empire 是一款专为后渗透测试设计的开源框架,旨在模拟高级持续性威胁(APT)攻击行为,帮助安全团队评估网络防御能力。

2025-08-11

信息收集-一些强大的信息收集工具

信息收集-一些强大的信息收集工具

2025-08-10

CrackMapExec-一款强大的后渗透工具

CrackMapExec(简称 CME)是一款专为 Windows 网络渗透测试设计的自动化工具,集成了信息枚举、凭证验证、横向移动等核心功能,广泛用于红队演练和安全评估。

2025-08-10

nishang-一款强大的内网PowerShell攻击框架

Nishang 是一个基于 PowerShell 的开源渗透测试框架,主要用于红队操作、渗透测试及后渗透阶段的攻击与评估,由安全研究员开发(核心维护者包括 Nikhil Mittal 等),专为 Windows 环境设计,充分利用 PowerShell 在 Windows 系统中的原生性和灵活性

2025-08-08

冰蝎-一款强大的内网后门工具

冰蝎(Behinder)是一款常用于网络安全渗透测试的 Webshell 管理工具,主要用于在获得目标服务器一定权限后,对 Webshell 进行管理和后续操作。其核心特点是采用动态加密通信技术,能有效规避传统安全设备的检测,因此在合法的渗透测试场景中,可用于检验目标系统的安全防护能力。

2025-08-08

mimikatz-强大的内网工具

Mimikatz 是一款由法国安全研究员 Benjamin Delpy 开发的开源工具,主要用于在 Windows 系统中提取密码、哈希值、证书以及其他敏感凭证信息。它最初被设计为帮助安全人员进行渗透测试和安全审计,以便发现系统中的凭证保护漏洞

2025-08-06

Cobalt Strike 4.3

Cobalt Strike 是一款专为红队演练和高级威胁模拟设计的渗透测试平台,由美国战略网络公司(Strategic Cyber LLC)开发。它通过模拟真实攻击场景,帮助安全团队评估网络防御体系的健壮性,同时支持合规性测试和安全意识培训。

2025-08-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除