自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 《Python红队攻防零基础脚本编写:进阶篇(一)》

设置超时时间 (分钟, 默认30): {RESET}", end='')breakbreaklog("请输入正整数!

2025-11-25 22:25:59 883 1

原创 《Python红队攻防零基础脚本编写:入门篇(二)》

代码部分主要分为两类,第一类是async def scan_path的工具利用代码,第二类是async def main()的代码函数定义类# 之前# 现在#这个就是换个模块引用而已,毕竟httpx和aiohttp的功能差不多所以直接替换就好了# 之前# 现在http2=True#为了避免你们看不清,我截了个图,#async with就不介绍了,万能开头罢了#httpx.AsyncClient是跟aiohttp.ClientSession都是一样的都是“异步会话大管家。

2025-10-19 22:33:42 612

原创 《Python红队攻防脚本零基础编写:入门篇(一)》

这里我不会教你们配置python环境,得你们自己配置,我使用的是pcharm软件来编写的,如果你们想用这个软件的话需要你们自己安装,并且需要你们掌握一些语法,如判断语法和输出语法之类的,我只教你们语法!requests.post(url,headers=headers,data=data,cookies=cookies):里面的headers=headres就是键=值,也就是key->value的写法的。response.text:就是网页给你返回的页面,不过是正常编排的。requests:常用的模块。

2025-10-15 20:22:45 1508

原创 2025红日内网实战系列保姆级教程---红日七(内网攻防实战最终关)

漏洞详情下载完后打开就好了,然后接下来我们开始弄我们的网卡在Vmware中新增两个虚拟网卡VMnet8、VMnet14。VMnet8设为默认的NAT模式,IP段设为192.168.52.0/24;VMnet14设为仅主机模式,IP段设为192.168.93.0/24:将VMnet8作为第二层网络的网卡,VMnet14作为第三层网络的网卡。这样,第二层网络中的所有主机皆可以上网,但是位于第三层网络中的所有主机都不与外网相连通,不能上网。

2025-08-27 22:45:40 1232

原创 2025红日内网实战系列保姆级教程---红日5(内网攻防实战)

可以看到,内网网段为192.168.52.0/24,然后域名为sun.com,然后我们来抓一下哈希值,看有没有krbtgt 账户的哈希值,如果有那就好办了,直接伪造黄金票据即可。当然了光生成没有用的,还需要创建文件下载到我们攻击机上,记得切换到你记得的盘,我这里直接切换到C盘了,然后我们查看生成情况。嗯,可以找到dc域控制服务器了,那我们看有没有别的主机存活,我们直接用cs的扫描端口来弄就可以查看了。去找poc太麻烦了,那就只能用工具箱了。完事,这个是我没想到的,一个小时我就做完了,感觉甚至不如红日1难。

2025-08-21 23:36:38 1045

原创 2025红日内网实战系列保姆级教程---红日4(内网攻防实战)

当容器以。

2025-08-20 02:15:35 1222 1

原创 2025红日内网实战系列保姆级教程---红日3(内网攻防实战)

先去下载靶场文件漏洞详情下载解压后打开,我们来配置网卡这个vmnet3是我新添加的一个网段为192.168.93.0/24的网卡,你们去虚拟机添加即可这个web-centos配置完网卡后记得进去service network restart来重启网卡才能弄完NAT模式,主要是给web-centos和kali能连通即可我们先用插件查看服务器的构造是什么样的可以看到内容管理系统用的是joomla,编程语言是php,那我们在来扫目录看看。

2025-08-15 21:21:55 1140

原创 2025年红日2(内网攻防实战)通关教程+搭建教程全是保姆级

横向移动的本质是“用高权限账号的密码,登录其他机器”。机器A的作用只是“意外存储了域管密码的跳板”,并非它自身有权限。防御要聚焦“管好域管账号”+“清理内存”+“隔离凭据”。“攻击者用偷来的域管密码,光明正大通过系统后门(ADMIN$)把木马放进域控的卧室(C:\Windows\),然后远程命令木马自启动。锁死后门(关共享) + 监控卧室(文件审计)。t=P758t=P758漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

2025-08-10 18:21:23 2135

原创 2025红日靶场1(内网攻防实战)详细教程保姆级+搭建保姆级

红日1内网攻防实战红队视角

2025-08-08 20:59:39 4199 2

原创 2025年sqlmap详细通关全关sqli-labs靶场通关+搭建保姆级+工具配置保姆级

由于我比较懒,我通常是手工探测闭合方式,然后在使用sqlmap跑的,毕竟如果用手工跑那些盲注的话,真的很累,我探测主要是告诉你们怎么闭合的。在这里我给你们科普sql注入五板斧(联合、报错、时间、布尔、堆叠),先简单科普命令,其他的下面慢慢学。

2025-08-03 16:38:21 3092

原创 2025年网安红队渗透训练必备靶场pikachu靶场搭建+通关教程

这个的用处就是伪造修改密码,就比如我举例我现在是一个攻击者,我创建了一个账户,我修改东西,但是我又想盗朋友的号,但是我不知道密码,那我就先假装给网站修改自己的密码,然后抓包,然后构建CSRF的恶意代码,然后再用社会工程学(诈骗)把恶意代码发给我我的好朋友,我的好朋友一点,网站服务器就以为是用户自己改密码,然后我的好朋友的密码就被我篡改了,这就是CSRF的原理,跟XSS储存行的document差不多,一个是返回cookie一个是伪造请求。第二个是反序列化,常用于把字节流还原成对象。

2025-08-02 11:24:37 1120

原创 2025年网安红队渗透训练必备靶场upload-labs靶场通关教程

upload-labs靶场通关

2025-08-01 13:08:46 961 1

网络安全CTF竞赛综合渗透测试技术指南:Web漏洞利用与逆向分析实战方法

内容概要:本文档主要围绕CTF(Capture The Flag)网络安全竞赛中的各类Web安全与Misc(杂项)题型,详细介绍了多种漏洞利用技巧和解题方法。涵盖的知识点包括但不限于:备份文件下载、Git/SVN/Hg源码泄露、SQL注入(整型、字符串、报错、布尔盲注、时间盲注)、Cookie注入、UA/Referer注入、文件上传绕过(MIME、00截断、双写后缀、.htaccess)、命令执行、SSRF(内网访问、端口扫描、Gopher协议利用)、PHP伪协议使用(php://input、php://filter)、过滤绕过技术(空格、目录分隔符、运算符)、Redis协议利用、DNS重绑定、以及Misc方向的流量分析(MySQL、Redis、MongoDB、ICMP协议)等。每种题型均配有具体的操作命令、工具使用说明(如sqlmap、dirsearch、Burp Suite、pyshark)和实战案例。 适合人群:具备一定网络安全基础知识,熟悉常见Web漏洞原理及基础Linux操作,正在参与或准备参加CTF竞赛的安全爱好者或渗透测试初学者。 使用场景及目标:①掌握CTF比赛中常见的Web漏洞利用手法与解题思路;②学习如何使用主流安全工具(如sqlmap、Burp Suite、pyshark)进行自动化探测与数据提取;③提升在复杂过滤规则下的绕过能力与协议利用技巧;④理解并实践基于流量包的取证分析方法,从PCAP文件中提取关键信息。 阅读建议:建议结合实际靶场环境边学边练,重点理解每种漏洞的触发原理与payload构造逻辑,熟练掌握常用工具的参数使用。对于流量分析部分,推荐使用Wireshark配合Python脚本进行自动化处理,加深对网络协议的理解。

2025-10-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除