- 博客(19)
- 收藏
- 关注
原创 ARP单向欺骗与双向欺骗
ARP 单向欺骗,是指攻击者只向目标主机或者网关其中一方发送伪造的 ARP 响应包,只篡改这一方设备的 ARP 缓存表,让单一方向的网络流量经过攻击机,而不是完整的双向流量。在这种情况下,目标设备会错误地把本该发给网关的数据包,全部发送到攻击者主机上。如果攻击者不做流量转发,目标设备会因为无法正常收发数据而直接断网;即便开启转发,也只能捕获到一半的流量,无法完整监听或篡改整个网络会话,只能实现简单的流量拦截或单向数据收集。ARP 双向欺骗,是在单向欺骗的基础上,同时对目标主机和网关。
2026-04-09 00:07:25
426
原创 Mimikatz权限维持
摘要:本文介绍了三种基于Mimikatz工具的Windows域环境权限维持技术。首先是通过"SkeletonKey"注入万能密码,使攻击者可使用固定密码登录任意账户;其次是SIDHistory注入,将域管理员权限赋予普通用户;最后是伪造黄金票据,利用KRBTGT账户哈希生成长期有效的特权票据。这三种方法分别实现了不同层次的权限持久化控制,具有隐蔽性强、不受密码变更影响等特点,是内网渗透中维持权限的有效手段。文章详细演示了每种技术的具体操作步骤,并分析了其适用场景和优势。
2026-04-02 01:00:37
657
原创 MS14-068 票据构造与横向移动利用
MS14-068是Windows Kerberos系统高危漏洞(CVE-2014-6324),允许攻击者通过普通域账号伪造域管理员权限票据。利用步骤包括:1)建立Socks代理实现内网穿透;2)查询目标SID并生成伪造票据;3)注入票据后上传木马到域控主机;4)通过计划任务或服务执行获得控制权。该漏洞无需密码破解即可实现域控接管,利用简单且危害极大,是典型的"低门槛高危害"漏洞,补丁为KB3011780。完整利用过程展现了从初始渗透到最终控制域环境的完整攻击链。
2026-03-31 01:46:05
712
原创 内网横向移动与反向连接
摘要: 本文演示了内网渗透中的横向移动攻击流程,通过Kali攻击机控制Web服务器后,利用漏洞提权获取SYSTEM权限,抓取域管理员凭证。随后通过IPC$连接上传木马至域控主机,结合计划任务触发反向连接,成功控制域控制器。整个过程涉及信息收集、权限提升、凭证传递、内网探测及计划任务执行等关键技术,实现了从边缘主机到核心域控的完整渗透路径,展现了横向移动在内网渗透中的关键作用。(149字)
2026-03-28 00:53:44
816
原创 linux提权之脏牛提权
摘要:脏牛漏洞(CVE-2016-5195)是Linux内核中基于写时复制机制的竞态条件漏洞,允许普通用户通过多线程并发操作修改只读文件实现本地提权。本文演示了从环境搭建到漏洞利用的全过程:包括靶机扫描、Drupal漏洞利用获取shell、内核版本检测、编译运行脏牛提权程序等步骤。该漏洞通过篡改/etc/passwd等关键文件实现权限提升,但存在系统崩溃风险且日志痕迹明显,实际使用需谨慎。
2026-03-26 00:13:35
603
原创 数据库提权之UDF提权
摘要:UDF提权是通过MySQL自定义函数功能实现的数据库提权方法。演示环境使用Windows 2003和phpstudy搭建,配置MySQL允许任意文件读写。操作步骤包括:1)获取数据库root账号密码;2)确定MySQL版本和插件目录;3)上传恶意dll文件;4)注册并调用自定义函数执行系统命令,实现创建管理员账户等操作。该提权方式依赖多项条件:高权限数据库账号、文件写入权限、可写插件目录和宽松安全配置,通常作为其他提权方法失败后的备选方案。
2026-03-21 00:23:01
801
原创 内核提权之MS14_058提权
本次通过对MS14-058 本地提权漏洞的复现,完整演示了从获取普通用户权限,到利用内核漏洞提升至 SYSTEM 权限的全过程。该漏洞利用win32k.sys内核驱动中的释放后重用(UAF)问题,可让低权限用户绕过权限限制,直接接管系统,是 Windows 7、Server 2008 等老旧系统中非常经典且稳定的提权方式。在实际渗透测试中,MS14-058 常与木马上线、信息收集、内网横向移动等步骤配合使用,是内网渗透中极具实用价值的提权手段。
2026-03-19 15:59:02
373
原创 内网穿透:跳板机代理,打通内外网访问
本文介绍了内网穿透的基本概念,即通过公网服务器中转实现外网访问内网服务的技术。详细演示了从Windows2003跳板机到Windows7的内网渗透过程,包括环境配置、防火墙设置、CS工具使用、木马部署和代理转发等关键步骤。最终成功建立外网→跳板机→内网主机的通信链路,验证了端口转发与代理技术在内网渗透中的有效性,为后续内网横向移动奠定了基础。
2026-03-17 02:46:55
791
原创 内网穿透入门:EW(毒液)访问内网 IIS 网站
(10)测试Windows 7系统能否ping通修改后的Windows 2003服务器IP地址,若Windows 10系统也能成功ping通,则表明网络配置已完成。(11)在Windows Server 2003中,依次打开Internet信息服务管理器,选择目标网站,将其IP地址修改为内网IP(测试网站已预先配置完成以便演示)。(9)在Windows 10系统中,将LAN2接口配置为静态IP地址20.20.20.2,子网掩码设为255.255.255.0。(1)尽量贴近实战环境,模拟真实攻击场景。
2026-03-14 01:47:02
616
原创 MS08-067漏洞复现
MS08-067是微软Windows操作系统中的一个严重远程代码执行漏洞,编号为CVE-2008-4250。该漏洞影响Windows Server服务,允许攻击者通过特制的RPC请求在未授权情况下远程执行任意代码。
2026-03-10 19:11:03
479
原创 Cobalt Strike的简单使用以及与Metasploit的互联
本文介绍了CobaltStrike(CS)渗透测试工具的基本部署与使用流程。首先概述了CS作为商业红队工具的主要功能,包括C2框架、社会工程学支持等。随后详细说明了服务端在Kali中的部署步骤、客户端连接配置方法以及监听器的建立过程。接着演示了Windows木马生成与靶机上线操作,并建议调整回连间隔以提高效率。最后重点讲解了CS与Metasploit的联动方法,通过建立ForeignHTTP监听实现优势互补:利用MSF进行初始突破后转为CS持续控制。全文完整呈现了从环境搭建到实战应用的完整渗透测试链路。
2026-03-09 23:29:27
682
原创 Bash Shellshock(破壳CVE-2014-6271)复现
1.攻击机-kali20252.存在漏洞的目标环境-ubuntu_vulhub。
2026-02-28 00:09:59
189
原创 [ACTF2020 新生赛]Upload
本文总结了通过文件上传漏洞获取靶机flag的渗透测试过程。首先尝试直接上传PHP木马文件失败,随后使用Burp Suite抓包修改文件扩展名进行绕过。测试发现"php+空格"和phtml两种绕过方式可成功上传文件,但只有phtml文件能成功连接蚁剑工具。最终通过蚁剑访问服务器根目录成功获取flag。整个过程展示了文件上传漏洞的多种绕过技术及实际应用方法。
2026-02-02 18:03:18
64
原创 [极客大挑战 2019]PHP
6.既然提示了class.php,再去看看这个文件,进入文件首先观察有什么入口,发现没好的入口,那么再返回到index.php观察,既然调用了反序列化,那么一定触发了_wakeup()魔术方法,然后在销毁时一定也触发了__destruct()魔术方法,我们再进class.php查找有没有相应的魔术方法。5.观察index源码,发现有用的如下图,这里的逻辑是先引用包含一个名为class.php的文件,然后$select以get方式提交并且关键的词是select,$res再对输入的select进行反序列化。
2026-02-01 03:23:00
396
原创 2020-⽹鼎杯-⻘⻰组-Web-AreUSerialz
else {");");die();");");} else {");$res = "";echo $s;for($i = 0;$i++)if(!?NewFlag.php 源码:php?测试环境:这是一道经典的 PHP 反序列化漏洞题,下面我会详细说说如何解题。
2026-02-01 03:22:46
767
原创 墨者:Webmin未经身份验证的远程代码执行
靶场介绍:这是围绕未授权远程代码执行漏洞展开,让你通过构造恶意请求执行系统命令,最终获取目标服务器的关键文件来完成挑战。
2026-01-31 00:07:56
62
原创 墨者:命令注入执行分析
靶场介绍:聚焦于 命令注入 这一常见的 Web 安全漏洞,让学习者在模拟真实的场景中,掌握这类漏洞的发现、利用与防御方法。
2026-01-30 16:22:09
305
原创 文件包含漏洞三大经典伪协议的应用
需要先在原本请求中加上php://input 就会变成http://127.0.0.1/upload.php?convert.base64-encode:这是 PHP 内置的过滤器,作用是把读取到的文件原始内容做 Base64 编码。%2B:由于+会被解析成空格但+却是编码的一部分,所以用%2B代替(%2B是url编码中的+)php://input 是 PHP 内核原生支持的专属伪协议可以。
2026-01-30 16:20:33
550
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅