- 博客(25)
- 收藏
- 关注
原创 SMB协议在Windows内网中的核心地位
位于应用层,运行在TCP/IP或NetBIOS之上,提供文件/打印机共享、身份验证、权限管理等服务。:通常使用TCP 445端口(直接通过IP)或139端口(NetBIOS over TCP)。:SMB与AD集成,用于用户认证(Kerberos/NTLM)和组策略分发。:通过路径访问,依赖SMB协议(如SMBv2/v3)。:SMB管理打印队列和驱动程序分发。:如PsExec、WMI底层使用SMB通信。:SMB的早期版本(现统称SMB)。:依赖SMB实现多服务器文件共享的透明访问。
2025-06-12 17:27:08
452
原创 基于ICMP协议的内网存活主机发现
ICMP主机发现作为基础网络探测技术,在渗透测试和网络维护中具有重要价值。方法速度隐蔽性复杂度适用场景Nmap快低中专业扫描CMD慢中低应急检测PowerShell中中高深度扫描TCPing快高低严格环境安全研究人员应根据实际环境选择合适的技术组合,同时建议企业网络管理员定期审查ICMP策略,平衡运维需求与安全风险。
2025-06-12 16:54:52
771
原创 tcping工具使用指南
tcping是一个用于测试TCP端口连通性的工具,它类似于传统的ping命令,但工作在传输层(TCP)而不是网络层(ICMP)。
2025-06-12 16:46:18
375
原创 域渗透之域环境判断
初级检测:ipconfig/systeminfo快速筛查中级验证:net系列命令确认域关系高级确认:AD查询获取详细信息辅助手段:图形界面观察。
2025-06-11 15:12:32
905
原创 Tunna工具实战:基于HTTP隧道的RDP端口转发技术
适用场景目标系统较旧(.NET/JSP环境)网络限制严格(仅开放Web端口)需要快速建立临时通道使用建议优先尝试ASPX/JSP版本添加-s参数提高连接稳定性配合Proxychains增强隐蔽性完成操作后及时清理webshell防御建议实施严格的Web文件监控配置WAF检测异常HTTP隧道特征对管理服务实施多因素认证定期审计服务器网络连接通过本文的实战演示,我们可以看到Tunna工具在内网渗透中的独特价值,同时也提醒防御方需要加强对HTTP隧道的检测能力。
2025-06-10 12:24:08
1125
原创 Windows Server 2016 域环境搭建
Active Directory(AD)域是Windows网络中的核心管理架构,提供:集中式身份认证统一的资源访问控制组策略管理自动化系统配置构建域环境的第一步是部署域控制器(DC),然后将客户端加入该域。域环境可部署多台 DC,它们地位平等且存储相同的 AD 数据库。在一台 DC 上添加数据时,信息会自动同步到其他 DC。这种架构的优势在于:单台 DC 故障时其他 DC 仍可提供服务,仅当所有 DC 同时失效时服务才会中断。
2025-06-06 14:58:21
316
原创 Windows系统信息收集指南
在渗透测试和安全评估中,Windows系统的信息收集是成功的关键第一步。通过全面了解目标系统的配置、服务和运行状态,安全人员可以:识别潜在的攻击路径发现系统漏洞和错误配置制定针对性的测试策略评估系统的整体安全状况。
2025-05-17 15:09:54
284
原创 Active Directory域环境信息收集实战指南
掌握这些信息收集技术对红队和蓝队都至关重要。安全团队应定期使用这些方法进行自我评估,及时发现并修复安全隐患。
2025-05-17 14:46:14
411
原创 域环境信息收集技术详解:从基础命令到实战应用
域环境信息收集是渗透测试和安全评估的基础阶段,也是攻击者进行横向移动的前提。信息安全专业人员需要深入理解这些技术原理,才能有效防御潜在威胁。本文介绍的命令和技术应在合法授权范围内使用,用于增强企业网络安全防护能力。最佳实践建议定期进行域环境安全评估实施严格的权限管理启用详细日志记录和监控保持域控制器和关键系统的安全更新。
2025-05-17 14:31:40
496
原创 PHP弱类型安全漏洞解析与防范指南
开发者始终使用===对用户输入严格过滤保持PHP版本更新安全人员重点关注比较操作测试类型转换边界检查历史漏洞影响通过理解这些原理和采取适当措施,可以有效防范PHP弱类型导致的安全问题,构建更可靠的Web应用。
2025-05-13 14:26:42
489
原创 M芯片 Mac 无法安装或运行为 Windows 域控制器
M芯片 Mac 无法安装或运行为 Windows 域控制器。如需搭建 AD 域控,必须使用 x86 架构的 Windows Server 物理机、虚拟机或云服务。
2025-05-13 11:16:58
460
原创 Linux命令全面指南:从基础到高级应用
本文涵盖了Linux系统中最常用的命令及其应用场景,从基础的文件操作到系统管理,再到网络配置和性能监控。掌握这些命令可以显著提高在Linux环境下的工作效率。建议读者:熟记常用命令的基本用法理解命令参数的含义(-a, -l, -h等)学会组合使用命令(管道、重定向)定期练习保持熟练度查阅man手册获取更详细信息(man ls)
2025-04-18 18:08:48
603
原创 Linux基础命令与信息安全技术深度解析
最小权限原则:始终遵循最小权限分配深度防御策略:多层次安全防护持续监控:建立完善的日志审计机制定期更新:保持系统和工具最新自动化检查:编写脚本实现日常安全检查。
2025-04-18 18:06:03
532
原创 Docker容器Shell提示符差异与安全实践:从基础到防御
两种Shell提示符的技术差异,探讨其背后的Shell环境、镜像优化策略及潜在安全风险,并提供针对性的安全加固建议,助力安全运维与渗透测试。理解Docker Shell提示符差异不仅是技术细节,更是安全防御的起点。export PS1='[\u@redacted \W]\$ ' # 替换真实ID为"redacted"若目标为Alpine,优先尝试静态编译的漏洞利用工具(如。:监控Shell历史、限制root权限、定制PS1提示符。:Debian、Ubuntu、CentOS等完整发行版。
2025-04-18 17:46:51
535
原创 远程命令执行(RCE)漏洞深度解析与攻防实践
RCE漏洞是指攻击者能够通过Web应用程序在远程服务器上执行任意操作系统命令的安全缺陷。这类漏洞通常源于应用程序将用户可控的输入直接拼接到系统命令中执行,且缺乏足够的过滤和验证。RCE漏洞因其直接导致系统沦陷的高危害性,始终位居Web安全威胁榜首。防御RCE需要开发人员和安全团队共同努力,从安全编码、输入验证、系统加固等多层面构建防护体系。随着攻击技术的不断演进,防御策略也需要持续更新,建议定期进行安全审计和渗透测试,确保系统防护有效性。
2025-04-18 17:11:17
982
原创 url跳转漏洞:攻击手法与纵深防御实践
本文系统分析Web应用中的不安全跳转漏洞,深入剖析客户端与服务端跳转机制的实现原理及安全风险。通过对比研究JavaScript、HTML和服务器端跳转技术的差异,提出基于上下文验证、白名单控制和日志审计的三维防护体系,为企业构建安全的跳转机制提供实践指南。
2025-04-17 14:32:25
457
原创 密码找回漏洞分析与防护策略研究
密码找回漏洞是指系统在实现密码重置功能时存在的安全缺陷,攻击者可利用这些缺陷非法修改他人账户密码,甚至获取管理员权限。此类漏洞通常源于身份验证机制设计缺陷或实现逻辑错误,可能造成严重的账户劫持风险。
2025-04-17 12:18:50
516
原创 密码找回功能中的直接对象引用(DOR)漏洞分析与防范
密码找回功能是现代Web应用的基本功能之一,但如果实现不当,可能成为严重的安全隐患。本文分析的漏洞属于直接对象引用(DOR)漏洞,是OWASP Top 10中常见的安全风险之一。直接对象引用发生在应用程序在没有足够访问控制检查的情况下,向客户端暴露内部实现对象(如文件、数据库记录或密钥)的引用时。攻击者可以利用这些引用访问未经授权的数据。
2025-04-17 12:04:25
967
原创 SNMP协议的企业级安全实践:从基础架构到纵深防御
本文系统分析简单网络管理协议(SNMP)在企业网络环境中的双重价值与安全挑战。通过对比不同协议版本的安全特性,深入剖析SNMPv3的用户安全模型(USM)和视图访问控制模型(VACM)实现机制,提出包含协议强化、访问控制、流量加密、行为审计的四维防护体系,为企业构建安全的网络管理基础设施提供实践指南。
2025-04-17 09:24:33
506
原创 权限提升漏洞深度分析与企业级防御方案
权限提升漏洞是企业面临的最危险安全威胁之一,其防护需要从代码实现、架构设计、流程管控多个层面建立纵深防御体系。建议企业:实施权限变更四眼原则(申请-审批-执行-审计)建立权限管理系统与身份治理平台每季度进行权限专项审计对关键系统实施权限操作录像机制通过技术手段与管理流程的结合,可有效防范此类高风险漏洞带来的业务风险。
2025-04-16 18:01:47
1197
原创 验证码安全机制深度剖析与攻防实践
验证码安全绝非简单的图形生成问题,而是涉及会话管理、加密算法、行为分析等多维度的系统工程。本文揭示的漏洞在2023年OWASP测试中仍存在于37%的Web应用中。建议企业每季度进行专项安全评估,并考虑采用专业的反机器流量解决方案构建多层防御体系。
2025-04-16 17:38:56
990
原创 MySQL数据库字符串处理缺陷引发的认证安全问题分析
MySQL的字符串处理特性虽然提高了使用便利性,但可能引入严重的安全隐患。开发人员必须充分理解这些特性,在设计和实现认证系统时采取适当的防护措施,确保系统的安全性和可靠性。
2025-04-16 16:29:27
372
原创 Node.js路径规范化漏洞深度解析与防御实践(CVE-2017-14849)
Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如),在中间位置增加foo/../(如),即可使normalize返回,但实际上正确结果应该是。express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。当然,normalize。
2025-01-01 17:51:56
692
原创 Apache Solr远程命令执行漏洞深度剖析与防御实践(CVE-2017-12629)
Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。
2024-12-31 16:18:02
745
1
Invoke-TSPingSweep.ps1
2025-06-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人