++⁠⁠
码龄3年
关注
提问 私信
  • 博客:39,250
    39,250
    总访问量
  • 29
    原创
  • 266,518
    排名
  • 550
    粉丝
  • 学习成就

个人简介:计算机专业24年应届生,爱好自学与笔记总结,喜欢分享,潜心学习,虚心求教,欢迎指点,希望能认识到新朋友!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
  • 加入CSDN时间: 2021-12-27
博客简介:

m0_65842464的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    394
    当月
    5
个人成就
  • 获得694次点赞
  • 内容获得6次评论
  • 获得500次收藏
  • 代码片获得448次分享
创作历程
  • 27篇
    2024年
  • 2篇
    2023年
成就勋章
TA的专栏
  • 权限维持
    1篇
  • Web攻防
    2篇
  • 内网安全/渗透
    11篇
  • 应急响应-蓝队
    9篇
  • 学习笔录
    1篇
  • Python
    5篇
兴趣领域 设置
  • Python
    python
  • 网络与通信
    网络安全信息与通信
  • 网络空间安全
    网络攻击模型安全威胁分析
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
搜TA的内容
搜索 取消

1、权限维持&域控后门&SSP

很多时候拿下了一台服务器权限后,可能过几天就会无法控制,因为企业都会有专业人士定期查杀后门、杀毒检测、漏洞修复等,所以可能很快就会失去控制权限,而权限维持的目的是保证自己的权限不会掉,一直能够控制目标服务器。两种方法都是盗取身份认证文件,便于长久访问的权限维持,第一种方法重启后失效,第二种方法重启后才生效,各有各的好处,所以可以配合使用。
原创
发布博客 2024.02.25 ·
794 阅读 ·
14 点赞 ·
0 评论 ·
11 收藏

2、Web攻防-SQL注入-联合查询注入

判断注入点——》判断注入类型(数字型或字符型)——》判断字段数——》判断显示位——》确定数据库名——》确定数据库的表名——》确定数据库的列名——》确定数据库的字段名——》获取数据。id=1 and 1=1--+ 页面 正常 --+:SQL语句的注释符,注释符号后面的语句不执行。:报错注入就是利用了数据库的某些机制,人为的制造错误的条件,使得查询的结果能够出现在报错页面错误的信息中。(1)URL地址中的注入点,网址类似 :main.php?id=1等id值可注入的页面。
原创
发布博客 2024.02.23 ·
1224 阅读 ·
51 点赞 ·
0 评论 ·
20 收藏

1、WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移

为了网站和数据库的安全性,MYSQL 内置有 ROOT最高用户,划分等级,每个用户对应管理一个数据库,这样保证无不关联,从而不会影响到其他数据库的运行。MYSQL 两种思路:非ROOT的注入攻击:常规类的猜解ROOT用户的注入攻击:文件读写操作,跨库查询注入等。
原创
发布博客 2024.02.22 ·
1364 阅读 ·
43 点赞 ·
0 评论 ·
22 收藏

11、内网安全-横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews

让内网中一台主机上线后,输入命令:dir \\192.168.46.166\c$,kali(192.168.46.166) msf的smb_r。模块做了一个转发攻击,即中继攻击,转发至192.168.3.32,最终使192.168.3.32上线到MSF。migrate 1992 #1992是PID号,所需用户权限的PID。二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解。CS上线后,system高权限用户切换至低权限用户。MSF上线后, 高权限用户切换低权限用户。
原创
发布博客 2024.02.21 ·
957 阅读 ·
14 点赞 ·
0 评论 ·
8 收藏

10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

​1、横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝)永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客2、横向移动-域控提权-CVE-2014-63243、横向移动-域控提权-CVE-2020-1472(重点)4、横向移动-域控提权-CVE-2021-42287(重点)5、横向移动-域控提权-CVE-2022-26923(重点)​
原创
发布博客 2024.02.20 ·
1561 阅读 ·
31 点赞 ·
0 评论 ·
26 收藏

9、内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破

在内网环境的主机中,大部分部署有Exchange邮件服务,对于Exchange服务的漏洞也是频出,在这情况下,如果拿到内网中一台主机权限,便可以针对部署Exchange邮件服务的主机进行横向移动,以下包括三方面:Exchange探针、Exchange爆破、Exchange漏洞利用。
原创
发布博客 2024.02.19 ·
939 阅读 ·
12 点赞 ·
0 评论 ·
7 收藏

8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

一、域横向移动-RDP远程桌面-明文&NTLM;二、域横向移动-WinRM&WinRS-明文&NTLM:WinRM 代表 Windows 远程管理,是一种允许管理员远程执行系统管理任务的服务。默认情况下支持 Kerberos 和 NTLM 身份验证以及基本身份验证。三、域横向移动-Spn&Kerberos-请求&破解&重写
原创
发布博客 2024.02.18 ·
1586 阅读 ·
22 点赞 ·
0 评论 ·
20 收藏

7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射

1、域横向移动-PTH-Mimikatz&NTLM;2、域横向移动-PTK-Mimikatz&AES256;3、域横向移动-PTT-漏洞&Kekeo&Ticket;4、Linux系统+Proxychains+CrackMapExec-密码喷射
原创
发布博客 2024.02.17 ·
1908 阅读 ·
43 点赞 ·
0 评论 ·
32 收藏

6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

在内网环境中,主机192.168.3.31有外网网卡能出网,在取得该主机权限后上线,搭建web应用构造后门下载地址,利用该主机执行相关命令可以进行横向移动,通过传递命令其他主机也可访问下载主机192.168.3.31的后门并执行,从而拿下内网中更多不出网主机。前提:用户名密码明文或哈希值抓取1、内网安全-域信息收集&CS插件&Adfind&BloodHound-CSDN博客一、域横向移动-WMI-自带命令套件插件WMI是通过135端口进行利用,支持用户名明文或者hash。
原创
发布博客 2024.02.16 ·
1664 阅读 ·
22 点赞 ·
0 评论 ·
22 收藏

5、安全开发-Python-红队项目&漏扫工具&API推送微信&任务自动添加并启动

利用Python脚本调用漏洞扫描工具API批量扫描目标url,发现漏洞后有所通知,解放双手。
原创
发布博客 2024.02.07 ·
820 阅读 ·
15 点赞 ·
0 评论 ·
8 收藏

4、安全开发-Python-蓝队项目&流量攻击分析&文件动态监控&图片隐写技术

(1)使用python脚本Scapy库实现指定网卡的流量抓包分析(2)使用python脚本Watchdog实现指定目录文件行为监控(3)兴趣拓展python脚本实现:将文本信息隐写入图片,图片效果不变。
原创
发布博客 2024.02.06 ·
1137 阅读 ·
15 点赞 ·
0 评论 ·
12 收藏

3、安全开发-Python-协议库爆破&FTP&SSH&Redis&MYSQL&SMTP等

原理:python的一些库支持FTP、SSH、Redis、SMTP、Mysql等协议远程登录,只需要知道该服务器ip和端口,然后用本机准备好的用户名字典和密码字典进行循环组合尝试爆破登录,其中字典的好坏决定成功的几率,可以尝试弱口令集和社工方式获取,当然也不一定能成功,这只是锄头,挖不挖的进取决于是什么地。
原创
发布博客 2024.02.04 ·
2144 阅读 ·
23 点赞 ·
1 评论 ·
18 收藏

2、安全开发-Python-Socket编程&端口探针&域名爆破&反弹Shell&编码免杀

python-Socket编程:主要对端口扫描、子域名扫描、客户端服务端通信等脚本简单实现,python打包工具pyinsaller使用,以及python代码执行shellcode-CS上线。pyinstaller --onefile --noconsole your_script.py #cmd命令:pyinstaller打包。s=os.popen(cmdLine).read() #python代码执行cmd命令。1、python版本与shellcodes生成位数一致。
原创
发布博客 2024.02.03 ·
1108 阅读 ·
21 点赞 ·
0 评论 ·
13 收藏

1、安全开发-Python爬虫&EDUSRC目标&FOFA资产&Web爬虫解析库

主要包含对requests库的使用,python爬虫自动化,批量信息收集PyCharm 2022.1 激活破解码_安装教程 (2022年8月25日更新~)-小白学堂。
原创
发布博客 2024.02.02 ·
1005 阅读 ·
18 点赞 ·
1 评论 ·
10 收藏

8、应急响应-战前溯源反制&主机蜜罐系统&HFish&HIDS&Elkeid&Wazuh

攻击者对服务器存在着各种威胁行为,作为安全人员,可以在受到攻击前提前部署好蜜罐-Hfish系统或HIDS-Wazuh系统,又或是HlDS-Elkeid系统,诱捕攻击者并进行溯源分析。通过在蜜罐系统中部署诱饵,安全人员可以了解攻击者的行为和攻击手段,为溯源反制提供依据。
原创
发布博客 2024.01.31 ·
1819 阅读 ·
27 点赞 ·
0 评论 ·
19 收藏

对商业知识和思维的一些小体会

小生拙见,我认为商业知识和商业思维的理解对于每一个行业都有潜在的帮助,因为每个人的生活都离不开商业,生意、工作都是交换,用自身提供的价值换取薪酬。因此当下记录自己的一些小小体会。商业的本质只有一个:卖产品商业模式只有两种:1、买自己的产品,2、帮别人卖产品企业只有两种功能:1、创造价值(创新)--> 创业,2、告知价值(营销)-->做生意生意的本质:是交换,我需要钱,就要提供这么多价值的产品,产品可以是实物、知识、情感、技术、体力等。
原创
发布博客 2024.01.30 ·
532 阅读 ·
16 点赞 ·
0 评论 ·
6 收藏

7、应急响应-战中溯源反制&对抗上线&蚁剑&CS&Goby&Sqlmap等安全工具

黑客一般会用到工具Sqlmap,Goby等对目标网站的现有资产做批量扫描和测试,同时也会利用Web应用漏洞上传后门来上线肉机,用到工具例如:蚁剑,CS等,那么作为蓝队应急人员,就可以针对这些行为采取反制手段。命令管道符:ping "`dir`" , linux系统执行该命令时,管道符中的字符串被当作命令执行。原理:蓝队在红队攻击目标上写一个特殊文件,红队用goby扫描分析时会触发反制被蓝队拿到机器权限。同样以上命令在红队攻击机执行时,参数b管道符中的字符串会被当做命令执行。
原创
发布博客 2024.01.29 ·
2814 阅读 ·
74 点赞 ·
0 评论 ·
32 收藏

6、应急响应-日志自动提取&自动分析&ELK&Logkit&LogonTracer&Anolog等

自动提取日志文件的工具使用,自动分析日志的工具和脚本使用,由于日志文件数量过多,内容也多,人工分析过于繁琐,此时日志提取工具和日志自动分析工具的使用就会省时省力,同时也能为人工分析提供参考价值,提高效率。
原创
发布博客 2024.01.28 ·
1475 阅读 ·
29 点赞 ·
0 评论 ·
29 收藏

5、应急响应-拒绝服务&钓鱼识别&DDOS压力测试&邮件反制分析&应用日志

了解和分析应用日志,识别钓鱼邮件并溯源反制,DDOS攻击与CC攻击的测试和防御CC攻击(即“拒绝服务攻击”的一种攻击形式)是一种通过向目标服务器发送大量请求来使其无法正常工作的攻击方式。攻击者通常使用大量的计算机或者僵尸网络来发起攻击,从而使目标服务器的带宽、CPU或内存等资源被耗尽,导致服务器无法正常响应请求。CC攻击是一种常见的网络攻击方式,可以对网站、应用程序、网络服务等造成。DDOS攻击是一种通过向目标服务器或网络发送大量流量或请求来使其无法正常工作的攻击方式。
原创
发布博客 2024.01.27 ·
814 阅读 ·
14 点赞 ·
0 评论 ·
12 收藏

4、应急响应-勒索病毒检测&Win&Linux虚拟机勒索病毒演示与影响&&家族识别&解密工具

勒索病毒是一种新型电脑病毒,主要以RDP爆破、钓鱼邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
原创
发布博客 2024.01.26 ·
1721 阅读 ·
40 点赞 ·
0 评论 ·
31 收藏
加载更多