- 博客(106)
- 收藏
- 关注
原创 【小迪安全v2023】学习笔记集合 --- 持续更新
本文汇总了《小迪安全v2023》网络安全学习笔记全集,涵盖WEB攻防(ASP/PHP/Java/Python等)、服务安全、APP逆向、云安全、漏洞发现、权限提升等12大模块140+技术专题,包含XSS/CSRF/SQL注入等常见漏洞原理及实战案例。作者整理了配套视频课件资源(百度网盘提取码:yyds),声明仅供学习交流。笔记持续更新中,采用技术原理+实战分析+防御方案的体系化写作方式,适合网络安全从业者系统学习参考。
2025-09-27 14:59:33
3355
2
原创 三句话,复盘我的2025年网安学习之路
本文回顾了作者2025年在网络安全领域的学习历程,总结了三点核心感悟:1)"知识面决定攻击面",强调多维度分析比单一视角更能拓展认知边界;2)"实践出真知",指出动手验证是检验理论认知的关键;3)"不知防,焉知攻",揭示了攻防思维互补的重要性。作者认为,相比技术掌握,思维方式的转变更具价值,期待2026年持续成长。
2025-12-27 17:58:42
455
原创 C2远控篇&C&C++&EXE处理&减少熵值&加自签名&详细信息&特征码源码定位
本文探讨了C2远控木马的免杀对抗技术,主要聚焦于EXE文件的熵值降低、数字签名伪造和特征码定位三种方法。首先分析了熵值检测原理,演示了使用Restorator工具添加资源文件降低熵值的操作;其次介绍了通过窃取正规软件签名来伪造数字签名的技术,并展示了具体实现步骤;最后讲解了特征码定位工具的使用方法,以及如何通过修改源码或汇编代码来规避杀毒软件的特征检测。文章指出这些技术需结合使用,且效果因木马类型和杀毒软件而异,为安全研究人员提供了实用的免杀对抗思路。
2025-12-21 00:23:36
950
1
原创 CS配合CrossC2插件,实现MacOS/Linux上线
本文介绍了如何使用CrossC2插件实现Cobalt Strike对MacOS系统的渗透测试。通过下载CrossC2插件及相关工具,配置监听器并生成木马程序,成功在MacOS上执行并上线。操作步骤包括环境准备、插件配置、木马生成与权限设置,并简要提及了实战中进阶应用的思路。
2025-12-13 23:50:06
970
原创 C2远控篇&C&C++&SC转换格式&UUID标识&MAC物理&IPv4地址&减少熵值
本文介绍了两种将ShellCode转换为常见标识符格式的免杀技术:UUID和MAC地址转换。文章首先提出通过格式转换可降低ShellCode的可识别性,随后详细展示了如何将ShellCode转换为UUID格式并加载执行,包括Python转换脚本和C++加载代码。类似地,也介绍了MAC地址转换方法,提供相应脚本和加载实现。最后指出单纯格式转换不足以绕过杀毒软件,需要结合其他混淆技术,并以火绒为例展示了综合使用文件分离等技术后的免杀效果。
2025-12-12 23:46:21
889
原创 CVE-2025-55182 NextJs无条件RCE漏洞简单复现(附PoC)
本文介绍了Next.js框架中的RCE漏洞(CVE-2025-55182)复现过程。该漏洞影响多个Next.js版本(15.0.0-16.0.6),通过构造特殊HTTP请求触发React Flight协议反序列化漏洞。文章详细展示了环境搭建步骤(使用nvm安装Node.js 20.9.0和Next.js 16.0.6),并提供了无回显和有回显两种PoC,包括Windows和Linux平台的命令执行验证。漏洞核心在于ReactFlightReplyServer.js文件对multipart/form-data
2025-12-06 00:34:37
2766
原创 免杀对抗——C2远控篇&Nim&ZigLang&冷门语言&Loader加载器&对抗优势&减少熵值特征
本文介绍了使用冷门编程语言Nim和Zig构建C2远控加载器的技术对抗方法。主要内容包括: 两种语言的基础语法特性:Nim具有Python风格的简洁语法,Zig强调显式控制和编译时安全 开发环境搭建指南:详细说明了两种语言的环境配置步骤和必备VSCode插件 加载器实现思路:由于语言冷门,建议通过开源项目或AI生成代码来快速实现Loader功能 对抗优势分析:使用小众语言可有效降低安全产品的检测率,减少熵值特征 文章为安全研究人员提供了基于Nim和Zig的免杀技术研究基础。
2025-12-02 19:17:58
1034
原创 免杀对抗——C2远控篇&Golang&Rust&冷门语言&Loader加载器&对抗优势&减少熵值特征
本文介绍了免杀对抗中C2远控相关的Golang和Rust语言基础环境搭建。首先概述了Go语言的特点和基本语法,包括变量、常量、数据结构、控制结构等核心内容。随后讲解了Rust语言的内存安全特性及其基础语法,如变量声明、数据类型、函数和控制结构等。文章详细提供了两种语言的安装指南:Go语言需要配置代理环境,Rust语言则推荐使用官方安装工具。此外还介绍了开发环境配置,包括GoLand/VSCode编辑器选择和插件安装。这些冷门语言因其独特优势在Loader加载器和减少熵值特征方面具有对抗价值。
2025-12-01 09:00:00
1223
原创 免杀对抗——C2远控篇&PowerShell&C#&对抗AV-EDR&停用AMSI接口&阻断ETW跟踪&调用
本文深入探讨了Windows安全机制AMSI(反恶意软件扫描接口)和ETW(事件追踪)的技术原理及对抗方法。主要内容包括: AMSI机制分析:详细介绍了AMSI的工作流程,通过amsi.dll实现脚本内容扫描,重点分析了AmsiScanBuffer函数的关键作用。 对抗技术: 提出了通过HOOK技术修改AmsiScanBuffer函数内存保护属性,注入错误代码使其失效的绕过方法 提供了PowerShell和C#实现的具体代码示例 讨论了将AMSI绕过与C2远控分离执行的策略 扩展防护:同时介绍了ETW
2025-11-30 12:02:36
756
原创 免杀对抗——C2远控篇&PowerShell&有无文件落地&C#参数调用&绕AMSI&ETW&去混淆特征
本文介绍了PowerShell在C2远控中的免杀技术,重点分析了有文件落地和无文件落地两种上线方式。主要内容包括:1)PowerShell基础特性与两种上线方式(.ps1脚本和命令行执行);2)绕过执行策略的方法;3)无文件落地方式通过IEX执行远程脚本;4)针对AMSI和ETW的检测对抗;5)32位和64位payload的差异处理;6)使用Base64编码、字节流转换和Invoke-Obfuscation工具进行混淆免杀。文章提供了具体操作示例,展示了如何通过字符串加密、变量名修改和冷门混淆器来绕过杀软检
2025-11-25 22:34:48
893
2
原创 免杀对抗——C2远控篇&C&C++&抗沙箱虚拟机&抗逆向调试&动态密钥抗分析&对抗VT云感知
C2远控免杀对抗聚焦抗沙盒与抗逆向调试。针对蓝队杀毒扫描、威胁平台及人工分析,采用延迟执行、环境检测(验证特定文件、机器特征)绕过沙箱动态分析,使用IsDebuggerPresent等API对抗逆向调试。测试表明这些技术可规避动态检测,但可能触发静态分析告警,仍被标记为未知应用。此类手段主要增加分析成本,对抗VT等威胁感知平台,但实际免杀效果有限,需结合其他技术提升隐蔽性。
2025-11-24 14:51:35
819
原创 免杀对抗——C2远控篇&C&C++&DLL注入&过内存核晶&镂空新增&白加黑链&签名程序劫持
本文探讨了免杀对抗中的DLL注入技术,重点分析了白加黑手法绕过杀软检测的多种方式。文章首先介绍了360核晶防护的开启方法,详细讲解了Windows程序加载DLL的逻辑顺序,并系统阐述了五种白加黑实现思路:利用系统程序加载恶意DLL、替换/新增DLL文件、添加执行代码或进行DLL注入。通过VS创建DLL项目并植入ShellCode的实战演示,验证了rundll32执行DLL的可行性,同时指出该方式免杀性较弱。随后重点研究了白加黑技术,使用ProcessMonitor分析白名单程序(如KK录像机)的DLL加载情
2025-11-23 16:25:09
1156
原创 免杀对抗——C2远控篇&C&C++&APC注入&进程镂空&傀儡进程&伪装欺骗&指纹特征消除
本文介绍了进程镂空(Process Hollowing)技术,这是一种高级进程注入手段,通过创建合法进程并挂起后替换其内存内容执行恶意代码。文章详细讲解了技术原理和实现步骤,包括创建挂起进程、读取执行代码、修改进程内存等关键操作,并提供了C++代码示例。同时探讨了该技术在免杀对抗中的应用,包括两种调用方式:二次调用其他恶意程序或直接注入后门代码,展示了如何利用傀儡进程隐藏恶意行为。该技术能有效规避杀毒软件检测,实现红队攻击中的隐蔽执行。
2025-11-22 12:21:36
620
原创 免杀对抗——C2远控篇&C&C++&InlineHook挂钩&动态API调用&突破内存加密&导入表检测
文章摘要:本文介绍了三种C2远控Loader加载器的免杀技术:1)注入回调函数加载ShellCode,利用系统API的回调参数特性规避检测;2)动态API解析技术,运行时加载DLL并获取函数地址,隐藏导入表;3)InlineHook技术,通过修改目标函数指令实现反Hook,在杀软检测前篡改行为。文章详细阐述了每种技术的实现原理和代码示例,包括回调API分类、动态API调用方法和x86/x64架构下的Hook实现方式,为对抗杀毒软件检测提供了实用技术方案。
2025-11-21 16:39:05
493
原创 小迪安全v2023学习笔记(一百五十讲)—— C2远控篇&Python&ShellCode分离&File提取&Http协议&Argv参数&Sock管道
本文探讨了Python在免杀对抗中的四种ShellCode分离技术:1)文件分离:从文本文件中读取并执行ShellCode;2)参数分离:通过命令行参数传递ShellCode;3)网站分离:从远程网站下载ShellCode;4)管道分离(未展开)。研究显示,Python生成的exe文件体积较大,容易被杀软检测,需进一步优化加载器和加密ShellCode以提高免杀效果。实验结果表明,当前方案在火绒环境下仍会被查杀,需结合其他技术实现有效对抗。
2025-11-18 19:42:32
672
原创 小迪安全v2023学习笔记(一百四十九讲)—— C2远控篇&C&C++&ShellCode分离&File提取&Http协议&Argv参数&Sock管道
本文探讨了C2远控中Shellcode分离免杀的四种方法:文件分离、参数分离、网站分离和管道分离。重点演示了通过C/C++从文本文件和参数中提取Shellcode的技术实现,测试了火绒、360、卡巴斯基等杀毒软件的静态和动态查杀效果。结果表明,分离加载方式能较好绕过静态检测,但动态查杀仍存在被拦截风险。文章提供了具体代码示例和测试截图,展示了当前Shellcode分离技术在免杀对抗中的实际效果。
2025-11-17 18:05:15
1089
原创 小迪安全v2023学习笔记(一百四十八讲)—— C2远控篇&C&C++&ShellCode混淆加密&干扰识别&抗沙盒&防调试&组合加载
本文探讨了C2远控中ShellCode混淆加密及多种加载技术的免杀对抗方法。主要介绍了XOR和AES两种加密混淆方式,通过异或或高级加密算法扰乱ShellCode特征,配合内存动态分配执行。此外,提出将ShellCode放入资源文件分离加载的方案,降低静态检测风险。测试表明单一加密方式已难以绕过基础杀软(如火绒),需结合多种技术(如动态API、密钥隐藏、ShellCode分离)提升免杀效果。文章为ShellCode免杀提供了多角度的技术思路和实现代码示例。
2025-11-17 10:11:41
869
原创 小迪安全v2023学习笔记(一百四十七讲)—— C2远控篇&C&C++&ShellCode定性分析&生成提取&Loader加载模式&编译执行
免杀对抗技术分析 本文系统介绍了C2远控中ShellCode的免杀技术。主要内容包括: 杀软检测机制:详细分析了杀毒软件的静态查杀、动态查杀、云查杀、流量监控和行为监控等检测方式。 常见杀软特点:比较了火绒、360、Windows Defender等杀毒软件的查杀能力,指出360QVM的静态查杀能力最强。 ShellCode基础:解释了ShellCode的本质是二进制机器码,需要Loader加载才能执行。 免杀技术: 环境配置方法(关闭SDL检查、禁用GS保护等) ShellCode分析提取(MSF/CS生
2025-11-12 22:17:09
647
原创 小迪安全v2023学习笔记(一百四十六讲)—— Webshell篇&魔改哥斯拉&打乱特征指纹&新增后门混淆&过云查杀&过流量识别
本文主要探讨了哥斯拉(Godzilla)Webshell工具的免杀对抗技术。文章首先介绍了哥斯拉作为一款Java开发的Webshell管理工具的特点,包括通信加密、跨平台兼容和丰富功能等。随后分析了哥斯拉的流量特征,包括强特征(如固定请求包结构、连接时的三个POST数据包)和弱特征(如UA头和Accept字段)。文章重点讲解了如何通过JAR反编译和代码修改来打乱特征指纹,包括修改UA头、Accept字段以及绕过防篡改保护机制。此外,还介绍了如何通过新增后门插件和修改加密器实现静态免杀,并提出了动态生成免杀木
2025-11-11 18:16:28
1044
原创 一款超级好用的网络渗透工具推荐——无影(TscanPlus)
TscanPlus是一款功能强大的综合性网络安全检测工具,最新3.0.6版本集成了多项实用功能。工具支持资产发现、漏洞检测、端口扫描、指纹识别等基础功能,并新增了小程序反编译、内核提权查询等特色模块。用户可通过配置API密钥、Cookie信息、AI分析接口等提升使用体验,其中VIP密钥可解锁4700+ PoC检测能力。工具还整合了AWVS、Nessus等知名扫描器功能,支持代理池配置规避IP限制。亮点功能包括自动化微信小程序提取、JWT爆破、编码转换等,特别适合安全团队和运维人员使用。开发者强调工具仅是辅助
2025-11-07 22:34:44
1450
原创 小迪安全v2023学习笔记(一百四十五讲)—— Webshell篇&魔改冰蝎&打乱特征指纹&新增加密协议&过后门查杀&过流量识别
本文介绍了冰蝎Webshell工具的免杀对抗技术,重点讲解了如何通过魔改冰蝎4.0版本绕过检测。文章首先分析了冰蝎3.0和4.0的流量特征,包括固定密钥、UA轮换等强特征,以及Accept头等弱特征。然后详细说明了通过反编译JAR包获取源码,使用IDEA重构项目修改UI界面和请求头特征的方法。最后介绍了如何新增自定义加密协议来避免流量检测。通过修改默认的User-Agent、Accept字段和加密方式,可以有效提高Webshell的隐蔽性,绕过安全设备的检测。
2025-11-07 19:44:23
1117
1
原创 小迪安全v2023学习笔记(一百四十四天)—— Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改
本文介绍了Webshell免杀对抗的核心技术,包括静态查杀和动态行为拦截的绕过方法。作者搭建了包含火绒、360、卡巴斯基和Defender的测试环境,展示了原始Webshell和C2后门被即时查杀的情况。重点阐述了两种免杀思路:通过代码混淆欺骗静态检测(成功绕过火绒、卡巴斯基和360),以及针对动态行为检测和流量监控的对抗策略(包括工具魔改和小众工具使用)。文章为后续深入讲解具体免杀技术奠定了基础,突出了在渗透测试中对抗主流杀毒软件的必要性。
2025-11-04 21:29:16
459
原创 小迪安全v2023学习笔记(一百四十三讲)—— Win系统权限提升篇&AD内网域控&NetLogon&ADCS&PAC&KDC&CVE漏洞
本文总结了Windows AD域环境下的两种权限提升漏洞利用方法。首先介绍了如何判断目标是否处于域环境,包括图形化操作和命令行方法。重点讲解了CVE-2014-6324漏洞的完整利用流程:获取域用户SID、确定域控主机信息、生成伪造证书,并通过Mimikatz导入证书获取域控权限。其次分析了CVE-2020-1472漏洞,详细说明了如何检测漏洞、重置域控密码、导出Hash值及后续利用方法。文章指出这些漏洞利用需要具备域用户权限或能访问域控的条件,并建议在内网渗透中结合使用。对于初学者而言,这些内容可作为域控
2025-11-03 17:11:35
679
原创 小迪安全v2023学习笔记(一百四十二讲)—— Linux系统权限提升篇&Vulnhub&Rbash绕过&Docker&LXD镜像&History泄露
摘要: 本文探讨了Linux系统中的三种权限提升方法:LXD容器、Docker容器和Rbash绕过。对于LXD提权,普通用户通过创建特权容器并挂载宿主机文件系统,可访问受限目录(如/root)。Docker提权类似,用户利用docker组权限挂载根目录实现越权访问。Rbash绕过则通过awk等技巧突破受限Shell限制,结合历史命令泄露的敏感信息(如MySQL密码)进一步提权。三种方法均需满足特定条件(用户属lxd/docker组或存在Rbash限制),适用于不同渗透场景。
2025-11-02 13:48:08
677
原创 小迪安全v2023学习笔记(一百四十一讲)—— Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
Linux权限提升方法总结 本文介绍了三种Linux系统权限提升方法: 数据库提权:通过MySQL漏洞利用,手动编译UDF动态链接库文件,利用数据库高权限导出文件并执行命令。 Capability能力提权:利用具备特殊能力(如CAP_SYS_PTRACE)的文件进行提权,如python2.7的ptrace能力可被用来注入恶意代码。 LD_Preload加载:通过环境变量优先加载恶意动态链接库实现函数劫持,需配合sudo权限中的LD_PRELOAD保留选项。 这些方法针对不同场景(Web用户、数据库、特权文件
2025-11-01 19:49:32
936
原创 小迪安全v2023学习笔记(一百四十天)—— Linux系统权限篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
本文介绍了Linux系统中的三种权限提升方法:利用NFS服务、Cron定时任务和PATH环境变量。在NFS提权部分,通过共享目录上传高权限程序实现提权;Cron任务提权通过修改定时执行的脚本获取权限;PATH变量提权则是利用环境变量优先级执行恶意程序。文章结合Vulnhub靶机环境,详细演示了从Web漏洞到系统权限提升的全过程,包括利用SUID程序、邮件服务漏洞写入后门等技术手段,最终实现从普通用户到root权限的提升。
2025-10-30 23:53:16
1074
原创 小迪安全v2023学习笔记(一百三十九讲)—— Linux系统权限提升篇&Vulnhub&辅助项目&SUID权限&SUDO指令&版本漏洞
本文总结了Linux系统中两种常见的权限提升方法:SUID和SUDO。SUID通过设置可执行文件的特殊权限位,使普通用户临时获得文件属主权限;SUDO则通过配置文件授予用户以root身份执行特定命令的权限。文章介绍了如何利用find、mawk、python等命令进行提权,并推荐了LinEnum等检测工具。通过Vulnhub靶场环境演示了具体提权步骤,包括信息收集、利用GTFOBins查找命令漏洞、执行反弹shell等操作。最后强调在实际渗透测试中,应结合工具扫描和手工命令验证来发现SUID/SUDO提权机会
2025-10-28 12:36:18
853
原创 HexStrike + DeepSeek + Cherry,最强AI渗透组合,打破手工渗透壁垒!
本文介绍了如何搭建基于AI的自动化渗透测试环境,将HexStrike框架与Cherry Studio平台结合DeepSeek大模型API形成完整工作流。主要内容包括:在Kali虚拟机部署HexStrike框架并启动服务;获取DeepSeek API密钥;Windows端安装Python环境及依赖库;安装Cherry Studio可视化平台;最后配置HexStrike与Cherry Studio的MCP通信协议,集成DeepSeek大模型API。该环境可实现自然语言驱动的自动化渗透测试流程,包括目标识别、工具
2025-10-26 13:59:35
3081
4
原创 小迪安全v2023学习笔记(一百三十八讲)—— Linux系统权限提升&内核溢出&辅助项目&Vulnhub&Dcow&Pwnkit&Dirt
本文介绍了Linux系统权限提升的核心方法与工具,重点围绕内核溢出漏洞展开。主要内容包括:1)Linux提权前置知识,涵盖内核溢出、SUID等9种常见提权方式;2)信息收集方法,通过hostnamectl等命令获取系统和内核版本;3)漏洞检测工具推荐,包括linux-exploit-suggester等4类脚本;4)实战演示脏牛漏洞(CVE-2016-5195)的完整利用流程,从信息收集到EXP编译执行。文章提供了Vulnhub靶场实操案例,强调多工具组合使用,并给出GTFOBins等实用资源链接,帮助安全
2025-10-25 17:48:08
856
原创 小迪安全v2023学习笔记(一百三十七讲)—— Win系统权限提升篇&UAC绕过&DLL劫持&未引号路径&可控服务&全检项目
本文摘要总结了Windows权限提升的几种方法: UAC绕过:介绍了MSF模块和UACME项目两种绕过用户账户控制(UAC)的方法,通过特定漏洞或欺骗手段提升权限。 DLL劫持:利用应用程序加载DLL文件的顺序漏洞,通过替换或伪造关键DLL文件实现提权,需要结合信息收集和木马制作。 未引号服务路径:利用服务配置中路径空格处理不当的漏洞,通过精心构造的文件名实现命令注入。 不安全权限配置:分析服务权限配置中的管理错误,通过修改服务路径指向恶意程序实现提权。 文章提供了具体操作方法和工具推荐,强调需要根据实际情
2025-10-24 17:28:11
746
原创 小迪安全v2023学习笔记(一百三十六讲)—— Win系统权限提升篇&计算机用户&进程注入&令牌窃取&服务启动&远程管理
本文介绍了Windows系统权限提升的几种常见方法,包括服务启动、远程管理、进程注入和令牌窃取技术。文章首先阐述了权限提升和降权的应用场景及必要性,特别是在域环境中的特殊需求。随后详细讲解了四种具体实现方式:1)通过sc命令创建服务利用system权限运行;2)使用PsTools工具远程执行命令;3)利用MSF和CS工具注入合法进程;4)通过令牌窃取获取高权限身份。每种方法都配有实际演示步骤和命令说明,适用于Windows各版本系统。这些技术既可用于安全测试,也可被攻击者用于权限维持,是Windows安全攻
2025-10-22 18:05:26
1184
原创 小迪安全v2023学习笔记(一百三十五讲)—— 系统权限提升篇&数据库&Postsql&Redis&第三方应用&密码凭证&钓鱼文件
本文介绍了三种数据库(PostgreSQL、Redis、Memcached)的权限提升方法及第三方应用凭证提取技巧。主要内容包括:PostgreSQL通过CVE-2019-9193漏洞利用COPY命令执行系统命令;Redis利用未授权访问通过计划任务或SSH密钥写入获取权限;Memcached因无认证机制可尝试获取敏感信息。此外,还演示了如何通过CS插件提取TeamViewer和Navicat等第三方软件的登录凭证进行权限提升。这些方法为系统权限提升提供了多种可行途径,主要适用于Linux环境下的数据库提权
2025-10-21 12:57:05
1071
原创 小迪安全v2023学习笔记(一百三十四讲)—— Windows权限提升篇&数据库篇&MySQL&MSSQL&Oracle&自动化项目
本文介绍了三种主流数据库(MySQL、MSSQL、Oracle)的提权方法。主要内容包括:数据库权限提升流程、自动化提权工具使用(MDUT、Sylas等)、解决数据库外连限制的方法,并重点演示了MySQL和MSSQL的提权过程。通过获取数据库账号密码后,利用工具连接并执行命令即可实现权限提升。文中还分析了不同数据库的特点、默认配置及提权条件,为渗透测试中数据库提权提供了实用指导。
2025-10-18 16:44:19
1069
原创 小迪安全v2023学习笔记(一百三十三讲)—— Windows权限提升篇&溢出漏洞&土豆家族&通杀全系&补丁对比&EXP筛选
Windows提权实战:土豆家族漏洞利用 本文主要讲解Windows系统中的提权技术,重点介绍土豆(Potato)家族漏洞的利用方法。课程首先讲解了从Web到Windows系统的提权流程,包括信息收集(systeminfo命令)、漏洞筛选(wesng工具)和EXP获取(GitHub开源项目)。随后重点演示了土豆家族漏洞(如BadPotato、GodPotato等)的实际利用过程,这些漏洞可通杀Windows全系列版本,成功率较高。通过云服务器搭建的Windows 2019环境,展示了如何从低权限用户提升至S
2025-10-16 22:56:38
686
原创 小迪安全v2023学习笔记(一百三十二讲)—— Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化
本文介绍了Windows系统权限提升的几种方法,重点分析了不同搭建方式(手工/集成软件/虚拟化)对权限的影响。通过宝塔面板和哥斯拉工具演示了绕过安全策略的三种技巧:PMeterpreter反弹Shell、BypassOpenBaseDir绕过目录限制、BypassDisableFunction绕过命令限制。同时讲解了在手工搭建环境中利用MSF生成后门进行低权限提权的操作流程,包括漏洞检测和会话控制。文章强调实践操作的重要性,建议在云主机上复现这些技术以加深理解。(149字)
2025-10-16 09:00:00
2040
原创 小迪安全v2023学习笔记(一百三十一讲)—— Web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移
本文摘要主要介绍了Web权限提升与转移技术的基础知识和实战应用。文章首先阐述了学习权限提升的必要性,并详细划分了7种常见权限类型(后台、数据库、Web、计算机用户/系统、宿主机、域控制器)及其获取方式。随后通过Tmall和phpmyadmin两个实战案例,展示了如何从后台权限通过文件上传获取Web权限,以及从数据库权限转移到Web权限的具体操作流程。全文围绕"我是谁、我在哪、我要干什么"三个核心问题展开,强调权限提升过程中明确当前所处位置和可用资源的重要性,为后续系统级权限提升内容奠定基
2025-10-14 21:32:54
1497
2
原创 小迪安全v2023学习笔记(一百零四讲)—— 漏扫项目篇&武装BURP&浏览器插件&信息收集&分析辅助&遥遥领先
本文分享了武装BurpSuite和浏览器的实用安全工具。BurpSuite插件包括:Fiora(Nuclei图形化PoC工具)、TsojanScan(集成框架漏洞扫描)、RouteVulScan/RVScan(递归式路径检测)、HaE(信息高亮提取)和BurpJSLinkFinder(JS路径扫描)。浏览器插件推荐:HackBar V2(渗透测试工具集)、Heimdallr(流量嗅探防护)、Wappalyzer(指纹识别)、FindSomething(敏感信息收集)、SuperSearchPlus(多平台测
2025-10-13 17:45:29
1187
原创 小迪安全v2023学习笔记(一百零三讲)—— 漏扫项目篇&PoC开发&Rule语法&反链判断&不回显检测&Yaml生成
本文摘要主要介绍了Xray和Afrog工具的PoC开发流程,重点讲解了Xray的PoC开发环境配置、编写流程及调试方法。内容包括PoC的基本结构(名称部分、规则部分、信息部分),并通过CVE-2023-28432(数据回显)和CVE-2021-44228(无回显)两个案例演示了具体开发过程。特别强调了反连平台的配置方法,包括服务器环境搭建、DNS配置等关键步骤。文章提供了详细的参考文档和实际操作示例,适合安全研究人员学习漏洞检测工具的PoC开发技术。
2025-10-12 16:32:25
1558
原创 小迪安全学习笔记(一百零二讲)—— 漏扫项目篇&PoC开发&Yaml语法&插件一键生成&匹配结果&交互提取
本文摘要:文章介绍了使用YAML语法编写Nuclei漏洞PoC的方法,包括YAML基本语法规则、PoC模板结构(ID、info、请求协议、匹配器、提取器等)以及开发流程。通过CVE-2023-28432漏洞案例,演示了如何套用模板修改PoC,重点讲解了HTTP请求构造和响应匹配逻辑的配置方式,帮助读者快速掌握Nuclei PoC开发的基本技能。
2025-10-11 18:04:31
1547
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅