- 博客(12)
- 收藏
- 关注
原创 《Python红队攻防零基础脚本编写:进阶篇(一)》
设置超时时间 (分钟, 默认30): {RESET}", end='')breakbreaklog("请输入正整数!
2025-11-25 22:25:59
883
1
原创 《Python红队攻防零基础脚本编写:入门篇(二)》
代码部分主要分为两类,第一类是async def scan_path的工具利用代码,第二类是async def main()的代码函数定义类# 之前# 现在#这个就是换个模块引用而已,毕竟httpx和aiohttp的功能差不多所以直接替换就好了# 之前# 现在http2=True#为了避免你们看不清,我截了个图,#async with就不介绍了,万能开头罢了#httpx.AsyncClient是跟aiohttp.ClientSession都是一样的都是“异步会话大管家。
2025-10-19 22:33:42
612
原创 《Python红队攻防脚本零基础编写:入门篇(一)》
这里我不会教你们配置python环境,得你们自己配置,我使用的是pcharm软件来编写的,如果你们想用这个软件的话需要你们自己安装,并且需要你们掌握一些语法,如判断语法和输出语法之类的,我只教你们语法!requests.post(url,headers=headers,data=data,cookies=cookies):里面的headers=headres就是键=值,也就是key->value的写法的。response.text:就是网页给你返回的页面,不过是正常编排的。requests:常用的模块。
2025-10-15 20:22:45
1508
原创 2025红日内网实战系列保姆级教程---红日七(内网攻防实战最终关)
漏洞详情下载完后打开就好了,然后接下来我们开始弄我们的网卡在Vmware中新增两个虚拟网卡VMnet8、VMnet14。VMnet8设为默认的NAT模式,IP段设为192.168.52.0/24;VMnet14设为仅主机模式,IP段设为192.168.93.0/24:将VMnet8作为第二层网络的网卡,VMnet14作为第三层网络的网卡。这样,第二层网络中的所有主机皆可以上网,但是位于第三层网络中的所有主机都不与外网相连通,不能上网。
2025-08-27 22:45:40
1232
原创 2025红日内网实战系列保姆级教程---红日5(内网攻防实战)
可以看到,内网网段为192.168.52.0/24,然后域名为sun.com,然后我们来抓一下哈希值,看有没有krbtgt 账户的哈希值,如果有那就好办了,直接伪造黄金票据即可。当然了光生成没有用的,还需要创建文件下载到我们攻击机上,记得切换到你记得的盘,我这里直接切换到C盘了,然后我们查看生成情况。嗯,可以找到dc域控制服务器了,那我们看有没有别的主机存活,我们直接用cs的扫描端口来弄就可以查看了。去找poc太麻烦了,那就只能用工具箱了。完事,这个是我没想到的,一个小时我就做完了,感觉甚至不如红日1难。
2025-08-21 23:36:38
1045
原创 2025红日内网实战系列保姆级教程---红日3(内网攻防实战)
先去下载靶场文件漏洞详情下载解压后打开,我们来配置网卡这个vmnet3是我新添加的一个网段为192.168.93.0/24的网卡,你们去虚拟机添加即可这个web-centos配置完网卡后记得进去service network restart来重启网卡才能弄完NAT模式,主要是给web-centos和kali能连通即可我们先用插件查看服务器的构造是什么样的可以看到内容管理系统用的是joomla,编程语言是php,那我们在来扫目录看看。
2025-08-15 21:21:55
1140
原创 2025年红日2(内网攻防实战)通关教程+搭建教程全是保姆级
横向移动的本质是“用高权限账号的密码,登录其他机器”。机器A的作用只是“意外存储了域管密码的跳板”,并非它自身有权限。防御要聚焦“管好域管账号”+“清理内存”+“隔离凭据”。“攻击者用偷来的域管密码,光明正大通过系统后门(ADMIN$)把木马放进域控的卧室(C:\Windows\),然后远程命令木马自启动。锁死后门(关共享) + 监控卧室(文件审计)。t=P758t=P758漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
2025-08-10 18:21:23
2135
原创 2025年sqlmap详细通关全关sqli-labs靶场通关+搭建保姆级+工具配置保姆级
由于我比较懒,我通常是手工探测闭合方式,然后在使用sqlmap跑的,毕竟如果用手工跑那些盲注的话,真的很累,我探测主要是告诉你们怎么闭合的。在这里我给你们科普sql注入五板斧(联合、报错、时间、布尔、堆叠),先简单科普命令,其他的下面慢慢学。
2025-08-03 16:38:21
3092
原创 2025年网安红队渗透训练必备靶场pikachu靶场搭建+通关教程
这个的用处就是伪造修改密码,就比如我举例我现在是一个攻击者,我创建了一个账户,我修改东西,但是我又想盗朋友的号,但是我不知道密码,那我就先假装给网站修改自己的密码,然后抓包,然后构建CSRF的恶意代码,然后再用社会工程学(诈骗)把恶意代码发给我我的好朋友,我的好朋友一点,网站服务器就以为是用户自己改密码,然后我的好朋友的密码就被我篡改了,这就是CSRF的原理,跟XSS储存行的document差不多,一个是返回cookie一个是伪造请求。第二个是反序列化,常用于把字节流还原成对象。
2025-08-02 11:24:37
1120
网络安全CTF竞赛综合渗透测试技术指南:Web漏洞利用与逆向分析实战方法
2025-10-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅