自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(144)
  • 收藏
  • 关注

原创 针对普通域用户的 SMB 中继攻击

攻击不一定追求“控制服务器”,只要能“用你的身份访问你的数据”,攻击就已经成功了。在现代内网安全中,“数据访问路径”往往比 “系统权限” 更容易被忽视,却同样致命。

2026-04-07 10:00:00 189

原创 LLMNR / NBT-NS 与 SMB 中继攻击

当 Windows 访问一个服务名(例如 UNC 路径)时,如果它无法直接解析该名称作者:Laurent Gaffie默认集成在 Kali Linux功能:捕获 NTLM 认证提供多种伪造服务(SMB、HTTP、LDAP 等)不需要主动攻击不需要 ARP 欺骗几乎完全依赖系统的“默认行为”在现代内网中,这类攻击已成为横向移动与权限提升的经典入口。

2026-04-03 10:00:00 211

原创 中间人攻击的基本原理

arpspoofettercapbettercaparpspoof:只负责发送 ARP 响应:提供完整 MITM 功能由于ettercap 预装在 Kali Linux 中,以下示例使用 ettercap。

2026-03-31 10:00:00 238

原创 局域网中的中间人攻击

中间人攻击指的是:攻击者在两台合法通信的主机之间,既能接收数据,也能转发数据,却让双方误以为正在直接通信。ARP 地址解析DNS 请求解析网关流量转发未加密的应用层协议(如 HTTP)中间人攻击并不是“高级漏洞利用”,但它往往是最接近真实攻击场景的一种技术。只要攻击者能进入局域网,而内部通信仍依赖明文、信任与协议默认行为,攻击早已发生,只是你还没意识到。真正安全的内网设计,不是假设“没有人会监听”,而是做到“即使被监听,也无法被理解或利用”。

2026-03-27 10:00:00 418

原创 利用 Pass-the-Hash 在网络中进行横向扩散

攻击者不破解密码本身,而是直接使用 NTLM Hash 去完成身份认证已获取某个用户(尤其是管理员)的 NTLM Hash目标系统:使用 NTLM 认证存在相同的用户名与密码 Hash(常见于本地管理员)在企业环境中,如果多台主机使用同一个本地 Administrator 密码,PTH 将具有极强的“传播能力”。

2026-03-24 10:00:00 232

原创 读取本地密码 Hash

在 Windows 系统的后渗透阶段,如果攻击者已经获得了,那么下一步往往不是继续提权,而是。其中一种非常经典、同时又极具实战价值的技术,就是。虽然这些 Hash 并不直接包含明文密码,但一旦被攻击者获取,往往意味着攻击范围将从。

2026-03-20 10:00:00 248

原创 黄金票据攻击

在 Windows 域环境中,Kerberos 是默认的身份认证协议证明“你是谁”决定“你能访问什么”KRBTGT该账户是域内所有 Kerberos 票据的签发者对 Ticket Granting Ticket(TGT)进行签名和加密黄金票据(Golden Ticket)指的是:利用 KRBTGT 的密码 Hash,伪造任意用户的 TGT可以假扮域内任意用户可以自行指定用户的:用户名SID组成员身份票据有效期而域控制器无法区分伪造的票据和真实票据。

2026-03-17 10:00:00 471

原创 使用 DCSync 匹配并获取域用户凭据

DCSync是一种模拟域控制器(DC)复制机制的技术。域控制器之间会通过复制协议(如 DRSUAPI)同步账户信息其中包括密码哈希、Kerberos 密钥等高价值数据而 DCSync 攻击的核心思想是:冒充“合法域控制器”,主动向 DC 请求复制数据。

2026-03-13 10:00:00 225

原创 窃取 Windows 访问令牌并冒充用户

在 Windows 环境的后渗透过程中,。在很多真实场景中,即便无法直接拿到用户密码,攻击者依然可以通过来冒充其他用户,进而完成横向移动或权限扩展。

2026-03-10 10:00:00 244

原创 使用 mimikatz 绕过 Windows 10 防护

Windows 10 的 Credential Guard 显著提高了系统在凭据保护方面的安全性,但这并不意味着攻击面被彻底消除。在合法授权的测试场景中,攻击者依然可以通过修改认证流程本身来绕过部分防护。帮助防御者知道攻击者还能“做到哪一步”,以及防线究竟应该设在哪里。只有在充分理解攻击手段的前提下,防守策略才能真正发挥效果。

2026-03-06 10:00:00 513

原创 凭据与令牌的收集技术

mimikatz开源可直接从内存中读取明文密码支持域环境项目地址:Metasploit 已将 mimikatz 集成为 Meterpreter 模块,方便在后渗透阶段直接使用。在真实的攻击路径中,最危险的往往不是漏洞,而是“已经存在的合法凭据”。当攻击者成功进入系统并获得高权限后,凭据收集几乎成为一条“必经之路”。攻击者下一步最可能做什么,以及我们该如何阻止。在后续阶段,这些凭据通常会被用于横向移动、权限维持与持久化控制,这也正是企业安全防护中最需要重点关注的部分。

2026-03-03 10:00:00 531

原创 内网渗透中的权限扩展(三):在最高 UAC 级别下获取管理员与 SYSTEM 权限

在 Windows 安全体系中,UAC 并不是“万能防线”,而是一道需要用户正确参与的安全机制。再高的安全配置,也抵不过一次错误的用户点击。

2026-02-10 10:00:00 389

原创 内网渗透中的权限扩展(二):利用Windows默认UAC配置提权

在 Windows 攻防场景中,权限扩展往往不是“0day”的舞台,而是配置与策略的博弈。默认的 UAC 设置,本是为了方便管理员操作,却在对抗场景中成为了被频繁利用的突破口。真正需要加固的,往往是“默认值”。

2026-02-06 10:00:00 1025

原创 内网渗透中的权限扩展(一):本地提权

在真实世界的攻防对抗中,权限提升往往不是靠“玄学漏洞”配置疏漏补丁延迟运维便利性带来的安全妥协凭据是否被安全存储系统与第三方软件的补丁状态是否存在不必要的高权限服务普通用户是否具备过高本地权限从“一个点”,迈入“整个内网”。

2026-02-03 10:00:00 844

原创 本地网络中的网络接入控制(NAC)与 802.1X 实战解析(二)

NAC 与 802.1X 为企业提供了极为重要的网络接入控制能力,但任何防御机制都存在实现差异与现实妥协。是否仍在使用 MAC 放行?是否存在仅依赖 DHCP 的控制策略?802.1X 是否覆盖了所有接入端口?控制是否真正在“该控制的位置”生效?是否存在配置不一致或历史遗留问题?你的本地网络,是“看起来安全”,还是“真的安全”。

2026-01-30 10:00:00 450

原创 本地网络中的网络接入控制(NAC)与 802.1X 实战解析(一)

在本地网络安全评估中,信息并不总是通过“攻击”获得的。在 NAC 和 802.1X 保护下的环境里:安静地监听,往往比主动探测更安全,也更有效。理解这一点,不仅有助于安全测试人员优化评估流程,也能帮助网络管理员从防御角度重新审视现有的接入控制策略。

2026-01-27 10:00:00 511

原创 USB 钓鱼攻击

在 USB 钓鱼攻击中,测试人员(或攻击者)会准备好带有恶意负载(payload)的 USB 闪存盘,并将它们分发或遗留在企业环境中。接下来,只需要等待员工将这些 USB 设备插入办公电脑即可。为了提高成功率,USB 闪存盘通常被放置在尽可能只被公司员工接触到的地方公司私有停车场办公区域入口茶水间或员工餐厅洗手间或更衣室会议室员工会默认这是“内部遗失物品”,从而降低警惕。自 2013 年以来一直活跃经济动机明确主要攻击目标包括:餐饮企业酒店零售连锁机构。

2026-01-09 10:00:00 548

原创 基于 ISO 与 ZIP 文件的钓鱼攻击:构建有效的反钓鱼防线

防御体系必须与公司文化相适应必须符合企业当前资源能力防御不是“照本宣科”,而是要落地可执行钓鱼攻击永远不会消失,但通过制度、意识和技术的组合,企业可以极大降低风险,让攻击者付出更高成本、获得更低收益。

2026-01-06 10:00:00 812

原创 基于 ISO 与 ZIP 文件的钓鱼攻击:从 EXE 到 PDF

本节内容揭示了攻击者常用的一种低成本、高成功率的伪装手法:通过修改文件名及图标,让一个可执行文件伪装成无害的 PDF 文档;结合前节的 ScareCrow 工具,攻击者能够构造一个带有恶意 shellcode 的“看起来极像文档”的文件,极易诱导用户打开。对企业而言,理解这种伪装链条对于构建完整的邮件防护、安全意识培训与终端检测策略至关重要。

2025-12-26 10:00:00 1173

原创 基于 ISO 与 ZIP 文件的钓鱼攻击:利用 ScareCrow 绕过杀毒软件

本节研究了如何从 msfvenom 生成 raw shellcode,并通过 ScareCrow 将其伪装为高度可信的可执行文件以绕过病毒检测机制。整个流程帮助我们理解攻击链中更隐蔽的 payload 投递方式,以及现代恶意代码规避分析的重要趋势。对于蓝队与安全团队,这是构建高质量检测与响应能力的重要材料:• 仅依靠 AV 已无法阻挡现代攻击• EDR 的行为检测是关键• 需要强化应用白名单与签名验证• DLL sideloading 是必须重点监控的路径。

2025-12-23 10:00:00 964

原创 基于ISO 与 ZIP 文件的钓鱼攻击:利用 Metasploit 创建可执行文件

本节内容展示了一个典型恶意可执行文件的构造方式及其行为特征。虽然现代 Windows 与安全产品对这类样本已有较强防御能力,但其行为模式仍然是企业构建威胁检测能力的重要参考。理解攻击者如何利用 Metasploit 创建回连型 payload,有助于:• SOC 团队提取威胁特征• 蓝队分析恶意样本行为• 红队模拟攻击链、测试企业检测能力。

2025-12-19 10:00:00 35

原创 基于 ISO 与 ZIP 文件的钓鱼攻击:Quakbot攻击链

攻击者首先发送包含HTML 文件的钓鱼邮件。当用户打开该 HTML 文件时:• 一个带密码的 ZIP 文件会被自动保存到下载目录• 页面提示用户使用指定密码解压 ZIPISO 与 ZIP 文件作为恶意软件传播载体的使用正在快速增长,Quakbot 的分发方式更是展示了攻击者如何结合:• 多层嵌套文件• LNK 图标伪装• 旧版程序的加载缺陷从而绕过现有安全体系。理解这些攻击链,对于构建企业级防御体系至关重要。

2025-12-16 10:00:00 505

原创 利用 Office 宏进行钓鱼攻击

Office 宏钓鱼攻击依旧是当前最具威胁的初始入侵方式之一。攻击者通常结合 Metasploit 与自动化工具构建混淆宏文档,并借助用户点击执行来建立远程控制会话。通过深入理解攻击链的每一步,企业才能构建更完善的防御体系。

2025-12-13 10:00:00 839

原创 基于 Gophish 的企业钓鱼邮件演练准备

Gophish 可以大幅简化企业钓鱼演练的技术流程,但它只是工具。合法授权;员工隐私保护;将演练作为教育手段;总结演练结果用于培训,而非追责。通过规范使用 Gophish,企业可以构建成熟的安全意识体系,让员工真正成为安全防线的一部分。

2025-12-10 10:00:00 781

原创 企业钓鱼邮件演练的组织流程

点击率越高,演练越成功”这种评价方式容易造成反效果,让员工感到被陷害。邮件到达率;邮件被查看的比例;点击用户的匿名统计;提交信息(如模拟表单)的数量;员工后续参加培训的比例;钓鱼模拟前后安全意识的变化趋势。核心目标是建立安全文化,而不是抓“犯错者”。钓鱼邮件演练不是“抓错”工具,而是一种长期的企业安全建设手段。理解员工是安全体系的一部分,而不是负担;将演练视为培训,而不是考试;在保护员工隐私的前提下提升整体防御能力;将演练结果用于培训,而非处罚。

2025-12-05 10:00:00 495

原创 利用已知或弱密码进行攻击

密码攻击虽然看似“老套”,但在现实攻击中依然高效且隐蔽。通过本文你应该了解了:✅ 如何利用泄露数据或弱密码进行攻击;✅ 如何使用 Hydra、Metasploit、John 等工具进行爆破或破解;✅ 如何捕获 NTLM 哈希并离线破解;✅ 如何构造更具针对性的密码字典;✅ 如何从防御角度应对密码攻击。在攻防对抗中,“人”永远是最薄弱的环节,而密码就是连接人和系统的第一道也是最脆弱的门槛。标签。

2025-12-02 10:00:00 1606

原创 使用Metasploit进行漏洞利用

通过本次演练,我们学习了:✅ 如何使用漏洞数据库查找可利用的漏洞;✅ 如何使用 SearchSploit 和 Vulscan 工具辅助分析;✅ 如何在 Metasploit 中配置并执行漏洞利用;✅ 如何成功获取目标系统的 Meterpreter 会话。标签:#Metasploit #漏洞利用 #渗透测试 #ExploitDB #SearchSploit #GetSimpleCMS #信息安全 #红队实战。

2025-11-28 10:00:00 1889

原创 利用Nmap进行漏洞扫描

Nmap 不仅能进行端口扫描,还内置了一个强大的脚本引擎(Nmap Scripting Engine, NSE)服务识别漏洞检测弱口令爆破安全配置检查协议分析等Nmap 不仅是网络扫描的利器,更是漏洞发现的好帮手。不安全的服务配置;弱加密协议;已知漏洞;过期证书等问题。结合专业漏洞扫描器使用,将为你的渗透测试和安全评估工作带来更高的效率与准确性。标签:#漏洞扫描 #Nmap #信息收集 #渗透测试 #SSL漏洞 #脚本引擎 #网络安全工具。

2025-11-25 10:00:00 53

原创 渗透测试中的目标扫描:结合Metasploit使用Nmap

将 Nmap 与 Metasploit 结合使用,可以显著提升渗透测试的信息收集效率。通过数据库管理扫描结果、使用模块自动识别服务、快速定位潜在漏洞,使你在红队演练或安全评估中更加得心应手。工具功能优势Nmap网络扫描、端口识别快速、灵活、功能强大Metasploit漏洞利用、模块化扫描数据库管理、自动化、集成性强db_nmap元命令直接导入结果到 Metasploit标签:#渗透测试 #Nmap #Metasploit #服务扫描 #信息收集 #漏洞识别 #网络安全工具。

2025-11-21 10:00:00 51

原创 渗透测试中的目标扫描:发现网络中的服务

TCP SYN 扫描(也称为“半开放扫描”)是最常用、也是最隐蔽的端口扫描方式之一。它只发送一个SYN包(即 TCP 三次握手的第一步),如果目标端口开放,会返回SYN-ACK,此时扫描器直接丢弃连接,不发送最后的 ACK,因此连接“半开”。与 SYN 扫描不同,TCP Connect 扫描会通过操作系统的系统调用完成整个 TCP 三次握手过程,因此不需要管理员权限。扫描方式命令参数特点适用场景TCP SYN 扫描-sS快速、隐蔽、需 root 权限常规端口扫描TCP Connect 扫描。

2025-11-18 10:00:00 1539

原创 渗透测试中的目标扫描:发现网络中的活动主机

ARP(地址解析协议)用于将 IP 地址解析为 MAC 地址,是局域网中通信的基础协议之一。由于其工作机制,ARP 请求可以快速发现本地网络中哪些主机是“在线”的。方法工具优点局限性ARP 扫描快速、轻量、适合本地网段仅限局域网Ping 扫描nmap -sn支持跨网段、云环境可能被防火墙拦截高级发现nmap + 输出处理可脚本化、适合大规模扫描配置稍复杂通过合理组合 ARP 和 Nmap 扫描技术,我们可以高效地识别目标网络中的活动主机,为后续渗透测试打下坚实基础。标签。

2025-10-30 10:00:00 813

原创 渗透测试中的目标扫描:基于DNS发现关键信息

DNS(Domain Name System)是互联网的“电话簿”,将人类可读的域名(如)解析为计算机可识别的 IP 地址(如192.0.2.1DNS 同时也在企业内部网络中广泛使用,尤其是在 Windows Active Directory 环境中,用于主机名解析。在渗透测试的目标扫描阶段,DNS 提供了大量可用于识别关键资产的信息。动作工具目的查询域名记录dighost获取 A/MX/CNAME 等记录子域名枚举dnsreconamass发现隐藏服务反向解析识别更多主机名区域传送尝试。

2025-10-28 10:00:00 962

原创 渗透测试中的初始访问

在进行任何形式的渗透测试之前,必须取得目标企业签署的授权书,即文件。被授权测试的域名、IP 地址、系统服务测试时间窗口测试人员身份信息保密与法律责任条款✅只有在 PTA 明确授权的范围内进行测试,才是合法的安全评估。渗透测试不是“黑客行为”,而是有授权、有流程、有责任的专业安全服务。步骤动作工具1获取 PTA 授权客户签署文档2验证域名归属whois3验证 IP 归属whoisdighost4记录验证过程截图、日志、文档归档5不确定时停止测试并咨询客户。

2025-10-23 10:00:00 598

原创 渗透测试中的信息收集:防范OSINT信息泄露

防守不是“封闭”,而是“有意识地开放”。在数字时代,完全封闭的信息策略已不现实。主动识别风险合理控制公开信息提升员工安全意识建立可持续的安全流程标签:#OSINT防御 #信息安全 #企业安全策略 #元数据清洗 #员工培训 #钓鱼邮件防护 #信息分类 #SOC运营。

2025-10-21 10:00:00 754

原创 渗透测试中的信息收集:Maltego自定义 Machine

通过本文介绍的自定义 Machine 技术,你不仅掌握了 Maltego 的自动化核心能力,还完成了一个实用的实战案例 ——邮箱泄露检测自动化。集成社交媒体分析(LinkedIn、Twitter)添加漏洞匹配(NVD、ExploitDB)结合内部资产清单进行交叉验证Maltego 不再只是一个图形化工具,而是你构建智能情报平台的核心引擎。标签:#Maltego #自动化 #Machine #HaveIBeenPwned #信息收集 #OSINT #邮箱泄露 #渗透测试工具。

2025-10-16 10:00:00 1495

原创 渗透测试中的信息收集:数据库与密码泄露

在渗透测试与红队行动中,数据库与密码泄露信息扮演着“情报驱动攻击”的核心角色。攻击者善于利用这些“二手数据”实现零接触入侵,而防御者则必须反其道而行之,主动监测、及时响应、强化身份安全。记住:信息一旦泄露,风险就已存在,关键在于你是否“知道它已经泄露”。标签:#渗透测试 #信息收集 #数据泄露 #HaveIBeenPwned #密码安全 #ATTACK框架 #Maltego #企业防护。

2025-10-09 10:00:00 773

原创 渗透测试中的信息收集:识别企业邮箱地址结构

识别企业邮箱结构看似简单,但却是攻击者策划钓鱼邮件、冒充攻击、凭证填充等多种攻击的核心前提。从官网、搜索引擎到社交平台,攻击者拥有多种手段获取这些信息。作为安全从业者,我们必须换位思考,从攻击者角度审视企业的信息暴露面,才能更好地构建安全防线。标签:#渗透测试 #信息收集 #邮箱结构 #OSINT #ATTACK框架 #钓鱼攻击 #HunterIO #企业防护。

2025-10-07 10:00:00 747

原创 渗透测试中的信息收集:文档元数据

在渗透测试中,文档元数据是一种被低估的信息源。它无需攻击系统、无需权限提升,就能揭示目标组织的内部运作细节。对于攻击者,这是一次“无声的入侵”;对于防御者,这是一次“可见的漏洞”。我们必须从细节入手,构建真正稳固的信息安全防线。

2025-10-02 10:00:00 831

原创 渗透测试中的信息收集:OSINT

OSINT(开源情报)是指从公开可获取的数据源中收集、分析并提取有价值信息的过程。公司官网电话号码目录商业注册信息社交媒体(如 Facebook、Twitter、Instagram)Whois 数据库DNS 记录这些信息虽然公开,但经过有目的的收集与分析后,往往能揭示企业的组织结构、关键人员、业务关系,甚至潜在的弱点。开源情报并不违法,但在攻击者手中,它能变成精准攻击的“情报导弹”。对于渗透测试人员而言,信息收集是测试成功的基础;

2025-09-30 10:00:00 1752

原创 渗透测试的基本概念

渗透测试是指通过模拟攻击者的行为,主动尝试入侵系统或网络,以发现潜在的安全漏洞。它不仅是一次“攻击演练”,更是一种精细的安全评估方法。外部攻击:如互联网暴露服务的扫描与利用钓鱼攻击:通过邮件诱骗用户点击恶意链接或附件内部攻击:攻击者已进入内网,尝试横向移动或提权域渗透:在 Windows 域环境中实施权限提升与持久化Web 渗透:针对 Web 应用的漏洞利用(详见第17章)逆向工程:分析客户端应用程序(高级主题,不在本章讨论)

2025-09-25 10:00:00 819

AI Agent 开发实战

AI Agent 开发实战

2025-01-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除