自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mooyuan的网络安全博客

网络安全领域

  • 博客(596)
  • 资源 (42)
  • 收藏
  • 关注

原创 CTF-PTE 文件包含8(八种渗透方法)

本文详细介绍了利用Data伪协议进行文件包含关卡渗透的实战方法。首先解析了Data伪协议的基本语法、MIME类型及其调用phpinfo()的多种形式,包括明文、短标签、Base64编码等变体。在渗透实战部分,通过8种不同方法绕过靶场防护:包括使用单斜杠/无斜杠变种、多种文件读取函数(readfile、system等)以及上传木马后门。最后对靶场源码进行审计,指出其基于黑名单的协议过滤机制存在被绕过的风险。文章提供了完整的渗透思路和操作步骤,展示了从信息搜集到获取flag的全过程。

2026-01-08 16:36:04 376

原创 CISP-PTE SQL注入6(二次注入)

本文详细记录了CISP-PTE靶场SQL二次注入关卡取管理员权限的渗透测试过程。首先注册恶意用户名"admin'#",利用该账户登录后触发密码修改环节的SQL注入风险,通过拼接的SQL语句成功修改了admin账户的密码(原语句被单引号闭合并注释)。最终使用新密码获取管理员权限和KEY值。其源于两个环节的安全缺陷:注册时未过滤特殊字符,修改密码时未采用参数化查询而直接拼接用户输入,导致存储的恶意payload在后续操作中被激活执行。整个过程揭示了二次注入攻击的原理:先存储恶意代码,再在后续操作中触发执行。

2026-01-08 11:11:27 291

原创 CTF-PTE 日志分析3

本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。首先下载服务器访问日志access.log.bak,使用正则表达式筛选出291条成功的PHP文件请求记录(状态码200)。通过分析发现可疑的/admin/backdoor.php路径,访问该路径后成功获取到flag值。整个过程中使用了UltraEdit进行日志分析,并通过grep命令提取关键信息,最终定位到后门文件完成挑战。

2026-01-07 13:55:14 412

原创 CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)

本文记录了CISP-PTE靶场SQL注入关卡的渗透过程。方法一:手工注入,通过构造闭合payload、orderby获取列数、union获取回显位,最终使用load_file读取/tmp/360/key文件获取flag。方法二:使用sqlmap工具,通过tamper脚本绕过过滤,采用--file-read参数和--sql-query两种方式成功获取flag内容。整个过程涉及URL编码、空格替换、关键字双写等技术,最终成功完成目标系统的SQL注入渗透测试。

2026-01-07 09:52:31 267

原创 CISP-PTE 命令执行2

本文详细讲解CISP-PTE靶场命令执行关卡cat绕过的渗透实战全流程。通过分析靶场页面提示,发现存在命令执行安全风险,尝试使用cat、more、less等命令查看flag文件均被过滤。成功利用nl、awk、sed等未被过滤命令以及单双引号绕过、shell特殊字符等方法读取flag。随后通过命令注入写入木马文件,使用蚁剑连接获取服务器权限。代码审计发现安全风险源于过滤逻辑缺陷,黑名单仅限制9个命令,且IP验证不严格。文章还总结了绕过过滤的多种思路,包括使用替代命令、命令拼接和编码混淆等技术。

2026-01-06 20:29:26 654

原创 CISP-PTE 日志分析2

本文记录了CISP-PTE靶场日志分析关卡的渗透过程。首先下载服务器日志access.log.bak,使用UltraEdit打开并利用正则表达式筛选出291条成功访问PHP文件的请求(状态码200)。通过分析发现可疑的/admin/goodluck.php路径,最终访问该路径成功获取flag值。整个流程展示了从日志分析到渗透利用的完整渗透测试方法。

2026-01-06 17:44:47 741

原创 CISP-PTE 文件上传5

本文演示了CTF-PTE靶场文件上传风险的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+EVAL函数),利用扩展名(php4)、MIME类型(image/gif)和大小写变异(EVAL)绕过四层防护:扩展名黑名单、MIME检查、内容安全扫描和文件头验证。最终使用BurpSuite成功上传WebShell,通过蚁剑获取flag。源码分析揭示了该防御系统的可绕过性,强调单纯依赖检测机制的安全风险。

2026-01-05 15:48:24 897

原创 CISP-PTE 暴力破解

本文详细讲解CISP-PTE靶场暴力破解关卡的渗透实战全流程。首先通过源码分析发现验证码由服务端生成,并采用随机参数防止缓存。渗透实战中,先修改页面元素删除验证码刷新功能,然后配置Burp Suite抓包并发送到Intruder模块,使用密码字典发起暴力破解攻击。最终通过分析响应长度和内容差异,成功获取flag值。整个流程演示了从信息收集到暴力破解的完整渗透测试过程。

2026-01-05 08:49:16 993

原创 CISP-PTE 日志分析1

本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。本文通过分析CISP-PTE靶场日志文件,展示了完整的渗透测试流程。首先基于IP地址172.16.12.12分析攻击行为,发现大量目录扫描和404响应;随后通过200响应值发现针对adminlogin.php的暴力破解尝试。实战部分使用Burp Suite对登录页面进行暴力破解,最终成功获取管理员凭证(admin/please)并获取flag。整个案例演示了如何通过日志分析和工具配合完成渗透测试,包括信息收集、日志分析和暴力破解等关键步骤。

2026-01-04 18:52:51 1288

原创 CISP-PTE 文件上传1

本文演示了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+PHP代码),绕过服务器四层防护:1)扩展名黑名单验证(使用.phml后缀);2)MIME类型验证(伪造为image/gif);3)文件头验证(添加GIF89a头);4)未生效的内容检测。最终成功上传webshell并获取flag。源码分析揭示了风险:黑名单仅检测小写php、可伪造MIME、未调用内容检测函数。验证了大小写绕过(.PHP)虽可上传但执行失败,说明需同时满足服务器识别条件。

2026-01-04 18:48:18 899

原创 CISP-PTE 代码审计(命令执行)

本文详细记录了CISP-PTE靶场代码审计关卡的两套渗透方案。靶场存在命令注入安全风险,通过GET参数cmd可执行30字符内的系统命令(无回显)。方案一:利用ls命令重定向输出获取目录信息,直接读取flag文件。方案二:分五个阶段写入PHP一句话木马(规避字符限制),最终成功连接蚁剑获取服务器权限。两种方法均验证有效,完整展示了从命令注入到权限获取的渗透链条,包括文件操作、木马分块写入等关键技术点。通过对比两种方案,体现了不同渗透思路在实际攻防中的应用。

2026-01-04 18:42:22 963

原创 CISP-PTE SQL注入1

本文详细记录了CISP-PTE靶场SQL注入关卡的渗透测试过程。通过手动注入和sqlmap自动化工具两种方式,成功利用SQL注入读取目标文件/tmp/360/key获取flag。渗透过程包括:1)识别注入点并构造闭合语句;2)使用orderby确定列数;3)通过union查询获取回显位;4)利用load_file()函数读取文件。同时编写了tamper脚本绕过WAF过滤,展示了sqlmap工具的基本使用方法和参数说明。最终成功获取flag值。

2026-01-04 16:30:34 742

原创 CISP-PTE SQL注入5(万能密码)

本文详细记录了CISP-PTE靶场SQL注入万能密码关卡的渗透过程。通过三种万能密码测试发现admin'='能成功登录,并深入分析了其原理:该语句使密码验证转换为0=0的永真条件。同时解析了admin'or1=1#和admin'or1=1--两种注入方式,说明其通过闭合引号、构造永真条件和注释密码验证来绕过认证。文章揭示了SQL注入的核心原理是利用特殊字符篡改SQL语句逻辑,并强调参数化查询是根本防御措施。这些分析为理解SQL注入提供了实操案例和理论依据。

2026-01-03 22:57:35 939

原创 网络安全渗透靶场学习经验&2025年个人博客技术深度总结

本文总结了2025年网络安全渗透靶场的学习经验,针对当前网络靶场教程存在的复现困难、原理讲解不足等问题,系统整理了六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场的283篇技术博客。重点分享了从基础漏洞到内网渗透的进阶路径,特别推荐DVWA靶场的多层级安全实践和CTFHub在线靶场。文章还详细记录了红日靶场内网渗透的实战过程,并预告将开启"人工智能与网络安全"新系列。作者通过详尽的漏洞原理分析和环境搭建指南

2026-01-03 22:47:49 1041 1

原创 sqli-labs通关笔记-第25关GET字符型注入(过滤or和and SQL报错法手工注入)

SQLI-LABS 是一个专门为学习和练习 SQL 注入技术而设计的开源靶场环境,本小节对第25关Less 25基于GET字符型的SQL注入关卡进行渗透实战,该关卡过滤关键字and和or防止SQL注入攻击。

2025-12-31 19:10:57 650

原创 万字详解向日葵远程代码执行漏洞复现:4种方法渗透 (CNVD-2022-10270)

摘要:本文详细分析了向日葵远程控制软件(CNVD-2022-10270/CVE-2022-10270)的高危漏洞,该漏洞允许攻击者在未授权情况下以SYSTEM权限执行任意命令。文章提供了靶机环境搭建步骤,并介绍了四种渗透方法:1)手工渗透通过构造特殊HTTP请求获取token并执行命令;2)使用Sunrce工具进行自动化扫描和利用;3)利用xrkRCE工具执行远程命令;4)通过Python脚本构造恶意请求实现渗透。每种方法都包含详细的操作步骤和验证过程,包括获取token、修改cookie、执行系统命令等关

2025-12-31 11:13:47 1041

原创 万字详解心脏滴血漏洞复现:原理详解+环境搭建+渗透实践(CVE-2014-0160)

心脏滴血漏洞(CVE-2014-0160)是OpenSSL中因未验证心跳包数据长度导致的缓冲区过读漏洞,攻击者可远程读取服务器内存中的敏感数据(如私钥、密码等)。漏洞原理在于process_heartbeat()函数未检查客户端声明的长度与实际数据是否匹配,导致memcpy操作可泄露内存内容。本文通过Vulhub搭建漏洞环境(Docker容器映射8443端口),利用Nmap或Metasploit(openssl_heartbleed模块)可检测并利用该漏洞。官方修复方案为添加长度验证。

2025-12-30 13:01:54 914

原创 PwnKit提权漏洞:原理详解+环境搭建+渗透实践(CVE-2021-4034)

PwnKit(CVE-2021-4034)是Linux系统中Polkit组件的本地提权漏洞,允许普通用户获取root权限。漏洞源于pkexec工具对命令行参数的错误处理,通过精心构造环境变量可实现权限提升。本文详细分析了漏洞原理,提供了防范措施,并演示了基于Vulhub漏洞环境的完整复现过程,包括环境搭建、PoC下载编译和最终提权操作。该漏洞影响2009年以来所有默认配置Polkit的Linux发行版,威胁等级为高危,建议用户及时更新系统或采取临时缓解措施。

2025-12-30 08:55:45 776

原创 万字详解Flash远程代码执行漏洞(CVE-2018-4878)复现【解决flash更新和版本过旧导致的渗透失败问题】

CVE-2018-4878是Adobe Flash Player的一个高危释放后重用漏洞(UAF),影响28.0.0.137及之前版本。攻击者通过嵌入恶意SWF文件的Office文档或网页,可实现远程代码执行。实验搭建了攻击环境(Kali Linux 192.168.59.141)和靶机(Windows Server 2008 192.168.59.146),利用msfvenom生成反弹shell载荷,通过Python脚本生成恶意SWF文件。当靶机访问攻击页面时触发漏洞,成功建立Meterpreter会话。

2025-12-29 14:05:47 921

原创 sudo提权漏洞-Baron Samedit (sudo堆缓冲区溢出漏洞)复现(CVE-2021-3156)

摘要:本文分析了CVE-2021-3156(Baron Samedit)sudo提权漏洞,该漏洞存在于sudo 1.8.2至1.9.5p1版本中,源于命令行参数解析时的堆缓冲区溢出缺陷。攻击者通过构造特殊参数触发漏洞,无需认证即可获得root权限。文章详细介绍了漏洞原理、环境搭建(基于Ubuntu 20.04的Docker环境)和渗透实战步骤,包括PoC下载、编译、普通用户创建及最终提权过程。该漏洞影响广泛,危害性高,已于2021年修复。

2025-12-29 09:46:49 856

原创 Linux永恒之蓝漏洞复现:原理分析+环境搭建+渗透实践(CVE-2017-7494)

本文介绍了Linux永恒之蓝漏洞(CVE-2017-7494)的原理及复现过程。该漏洞存在于Samba 3.5.0-4.6.4版本中,允许攻击者通过路径遍历在目标服务器上执行任意代码。文章详细对比了该漏洞与Windows永恒之蓝的区别,并提供了完整的复现步骤:包括使用Vulhub搭建漏洞环境,配置Metasploit攻击模块,解决加密报错问题,最终成功获取root权限shell。通过hostname、whoami等命令验证了渗透效果,完整演示了从漏洞原理到实际利用的全过程。

2025-12-28 17:52:21 1294

原创 万字详解Dirty Pipe脏管漏洞复现:原理分析+环境搭建+渗透实践(CVE-2022-0847)

本文分析了Linux内核高危漏洞DirtyPipe(CVE-2022-0847)的原理与利用方法。该漏洞允许低权限用户通过管道操作篡改只读文件的内存缓存,实现本地提权。文章详细阐述了漏洞成因(PIPE_BUF_FLAG_CAN_MERGE标志未正确清除)、环境搭建步骤,并深入解析了PoC代码的四个关键环节:ELF载荷构造、管道污染、缓存覆盖和SUID劫持。通过编译执行PoC,成功演示了从普通用户到root权限的完整提权过程,最终在/tmp目录下生成具有SUID权限的root shell,渗透成功。

2025-12-28 13:57:08 1024

原创 万字详解Lampiao靶机渗透全流程:Drupalgeddon2漏洞+CVE-2016-5195脏牛漏洞复现

本文详细记录了通过脏牛漏洞(CVE-2016-5195)对Lampiao靶机进行渗透测试的全过程。首先使用nmap扫描发现靶机运行Drupal服务,利用Drupalgeddon2漏洞获取初始访问权限;随后上传漏洞检测脚本,确认存在脏牛漏洞;最后通过编译执行脏牛漏洞利用程序,成功将权限从www-data提升至root。实验环境包括Kali攻击机(192.168.59.141)和Lampiao靶机(192.168.59.150),完整演示了从信息收集、漏洞利用到权限提升的渗透测试流程。

2025-12-26 16:30:38 1158

原创 笑脸漏洞复现:原理详解+环境搭建+渗透实战(CVE-2011-2523)

本文详细讲解FTP笑脸漏洞的原理、环境搭建与渗透测试的全流程。

2025-12-26 10:23:04 932

原创 Nginx错误配置解析复现:原理详解+环境搭建+渗透实践(文件上传)

摘要:本文分析了Nginx+PHP-FPM环境下因配置不当导致的安全风险。当Nginx错误转发含.php的请求、PHP开启cgi.fix_pathinfo路径修复功能且PHP-FPM未严格限制可执行文件类型时,攻击者可上传恶意图片(如info.jpg),通过访问图片.jpg/.php路径使服务器将其作为PHP脚本执行,实现远程代码执行。文章详细解析其原理,提供了环境搭建和渗透测试步骤,并指出根本修复方案:关闭cgi.fix_pathinfo、严格限制PHP-FPM可执行后缀、规范Nginx配置。

2025-12-25 12:40:24 1108

原创 万字详解震网三代漏洞(CVE-2017-8464)复现:原理详解+环境搭建+渗透实战

本文详细分析了CVE-2017-8464漏洞(震网三代)的利用过程,该漏洞通过恶意LNK文件实现Windows系统的远程代码执行。实验环境由攻击机(Kali Linux,192.168.59.128)和靶机(Windows,192.168.59.152)组成。攻击过程包括:1)使用msfvenom生成PowerShell反弹shell载荷;2)搭建HTTP服务投递恶意脚本;3)通过Metasploit监听器接收反向连接;4)诱导靶机执行恶意快捷方式触发漏洞。成功利用后,攻击者获取了Meterprete权限。

2025-12-25 08:22:46 810

原创 万字详解Chrome任意文件读取漏洞(CVE-2023-4357)复现【解决无法关闭更新导致渗透失败问题】

本文分析了Chrome浏览器XXE漏洞(CVE-2023-4357)的利用过程。实验环境包括Kali攻击机(192.168.59.141)和Windows靶机(192.168.59.146),靶机需运行未修复的Chrome浏览器(版本<116.0.5845.96)且处于断网状态。攻击过程包含生成PoC、搭建HTTP服务、诱导靶机访问恶意链接等步骤,最终成功读取Windows系统文件(c:/windows/system.ini)并展示其内容。该漏洞已在Chrome 116及以上版本修复。

2025-12-24 11:52:27 844

原创 万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-反弹shell【解决无法关闭更新导致渗透失败问题】

本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于V8引擎TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,导致类型混淆和内存破坏。实验环境搭建了攻击机(Kali)和靶机(Windows),通过断网安装存在漏洞的Chrome 86版本。利用msfvenom生成反弹shell的恶意PoC,修改HTML文件嵌入漏洞利用代码,并在攻击机开启HTTP服务和监听。当靶机以无沙箱模式访问恶意链接时,成功触发漏洞执行反弹shell,获取靶机控制权限。实

2025-12-24 09:05:13 807

原创 Redis未授权渗透测试全流程实战-写入webshell

本文详细分析了Redis未授权访问原理与修复方案,并通过渗透测试演示了攻击过程。其源于Redis默认不安全的配置,包括未设置认证密码、监听所有网络接口等。攻击者可利用redis-cli直接连接目标服务器,通过修改持久化配置将Webshell写入网站目录。修复方案包括设置强密码、绑定内网IP、禁用高危命令等安全加固措施。实战部分展示了从连接Reids服务器到获取服务器权限的全过程,包括写入PHP木马、蚁剑连接等操作,最终验证了Redis未授权安全风险的严重性。文章强调了Redis服务安全配置的重要性。

2025-12-23 23:16:57 806

原创 万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-弹出计算器【解决无法关闭更新导致渗透失败问题】

本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,可导致远程代码执行。实验通过搭建攻击环境(Kali攻击机与Windows靶机),生成包含Shellcode的恶意HTML文件,利用漏洞实现计算器弹出。关键步骤包括:靶机断网安装旧版Chrome、关闭沙箱模式、生成PoC、开启HTTP服务及最终触发漏洞。整个过程演示了如何利用类型混淆漏洞突破浏览器安全机制,强调了及时更新浏览器的重要性。

2025-12-23 09:23:55 1081

原创 WinRAR远程代码执行漏洞(CVE-2023-38831)复现:原理详解+环境搭建+渗透实践

本文详细分析了WinRAR远程代码执行漏洞(CVE-2023-38831)的利用过程。该漏洞存在于6.23版本之前的WinRAR中,攻击者通过构造包含同名文件和文件夹的特殊压缩包,当用户点击查看文件时,程序会错误执行隐藏的恶意脚本。文章演示了完整的攻击链:从下载PoC脚本、分析漏洞原理、制作恶意压缩包,到靶机接收并触发漏洞的全过程。实验证明,该漏洞可导致任意代码执行,危害性极高。建议用户立即升级至WinRAR 6.23或更高版本以修复此漏洞。

2025-12-22 14:10:30 929

原创 万字详解WinRAR远程代码执行漏洞复现-反弹shell(CVE-2018-20250)

本文详细分析了WinRAR远程代码执行漏洞(CVE-2018-20250)的利用过程。该高危漏洞存在于WinRAR 4.70至5.61版本的ACE格式解析器中,攻击者可构造恶意压缩文件,在受害者解压时实现任意文件写入和远程代码执行。实验通过Kali生成反弹shell木马,利用PoC脚本将木马伪装成压缩包,当靶机用户解压时,木马会被植入系统启动目录。Kali开启MSF监听后,成功获取靶机控制权限。该漏洞影响广泛,需及时更新WinRAR版本或禁用ACE格式支持。实验展示了从漏洞分析、环境搭建到实际攻击的完整流程

2025-12-22 11:33:41 745

原创 CISP-PTE 命令执行1

本文详细记录了CISP-PTE靶场命令执行关卡的渗透实战过程。通过分析靶场页面提示,利用Linux命令注入先后完成目录遍历、flag获取和木马写入操作。重点演示了如何构造Payload绕过过滤机制,包括使用分号分隔命令、转义特殊字符等技巧。随后使用蚁剑工具成功连接Webshell并获取flag。源码审计部分揭示了关键风险:filter函数因错误使用strpos返回值判断导致黑名单过滤完全失效,致使系统可直接执行任意命令。该案例完整呈现了从信息搜集到渗透利用的全过程,并分析了代码层面的安全缺陷。

2025-12-20 14:17:06 1065

原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程-CS上线全部Web1/Web2/PC1/PC2/DC

本文详细记录了红日靶场7的多层渗透测试过程,从外网到内网逐步攻陷目标系统。整个攻击链包括:通过Redis未授权渗透获取Web1跳板机权限;利用Laravel渗透Web2服务器并实现Docker逃逸;配置FRP反向代理连通内网;使用fscan进行内网探测;通过CS工具上线多个内网主机;最终利用永恒之蓝和Psexec/SMB攻陷域控DC。整个渗透过程展示了从信息收集、渗透利用到权限提升、横向移动的完整攻击路径,涉及Redis、Laravel、Docker逃逸等多种渗透技术。

2025-12-20 10:50:05 1120

原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程3-MSF上线PC2/DC域控

本文详细记录了红日靶场7渗透全过程。攻击从外网Kali发起,通过Redis未授权获取Web1跳板机权限,随后逐步渗透内网1的Web2服务器和PC1主机。利用PC1的双网卡特性作为跳板,扫描发现内网2中的域控DC和存在永恒之蓝的PC2。通过配置EarthWorm两层代理(Kali-Web1-PC1),攻击者成功穿透到内网2,利用MS17-010控制PC2,并通过PsExec/SMB攻击获取域控权限。整个过程展示了从外网到严格隔离内网的多层渗透技术,包括渗透利用、横向移动、代理配置和权限提升等环节。

2025-12-19 14:47:49 1160

原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程2-MSF上线Web1/Web2/PC1

本文记录了一个多层内网渗透过程,从外网突破到最终控制域控制器的完整攻击链。攻击者首先利用Web1服务器的Redis未授权获取立足点,上传fscan扫描发现192.168.52.0/24内网。通过Stoway搭建反向代理,渗透PC1(通达OA)和Web2服务器,获取多台主机控制权。随后利用MSF生成木马,结合代理技术实现对内网主机的持续控制。在PC1上提取到域管理员凭据后,攻击者最终获取了WHOAMIANONY域的控制权。整个过程涉及Redis未授权利用、反向代理搭建、通达OA、MSF木马植入、域凭证提取等

2025-12-19 11:48:07 1069

原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程1-提权Web1/Web2(CVE-2021-3493)

本文详细记录了针对红日靶场7的多层渗透测试过程。首先通过外网攻击利用Redis未授权漏洞获取Web1跳板机权限,随后以此为跳板对内网Web2服务器进行渗透,先后利用Laravel漏洞获取初始访问权限、通过环境变量提权获取Docker容器内root权限,最后利用特权模式实现Docker逃逸,成功控制宿主机。整个渗透过程涉及信息收集、漏洞利用、权限提升、容器逃逸等多个环节,展示了从外网到内网的完整攻击链。

2025-12-18 10:37:20 1204

原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程3-横向移动 zerologon法(CVE-2020-1472)

本文详细记录了针对红日靶场4的内网横向渗透全过程。攻击者首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。随后通过MSF路由配置和FRP代理搭建Socks5通道,实现对内网的稳定访问。利用MS17-010漏洞成功攻陷Win7主机后,使用Kiwi模块提取域控信息,并最终通过zerologon漏洞攻陷域控服务器WIN-ENS2VR5TR3N。整个渗透过程完整展示了从外围突破到域控控制的攻击链,包括内网探测、代理搭建、横向移动、权限提升等关键技术点。

2025-12-18 08:38:58 1192

原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程2-横向移动 ms14-068法(CVE-2014-6324)

本文详细记录了针对红日靶场4的内网横向渗透全过程。首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。接着配置FRP代理建立Socks5通道,使Kali攻击机能够访问内网资源。然后利用MS17-010漏洞获取Win7权限,通过Kiwi模块提取域用户douser的凭据(Dotest123)和域信息(DEMO.COM)。随后利用MS14-068漏洞伪造Kerberos票据,成功获取域控权限。最终通过永恒之蓝漏洞攻陷域控服务器WIN-ENS2VR5TR3N

2025-12-17 12:27:13 951

原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程1-环境搭建+MSF控制Web服务器+Docker逃逸(CVE-2018-12613)

本文通过红日靶场3的实战演练,通过Kali攻击机对外部Ubuntu跳板机上的三个Docker容器服务(Struts2、Tomcat、PHPMyAdmin)发起攻击。成功控制容器后,利用特权模式逃逸技术突破Ubuntu主机,进而渗透内网中的Windows7工作站和Windows Server2008域控制器。测试过程展示了从外网到内网、容器到主机的完整攻击链,涉及Struts2文件上传、Tomcat配置漏洞、PHPMyAdmin本地文件包含等多种漏洞利用技术,以及容器逃逸、权限维持和内网横向移动等关技术。

2025-12-17 11:13:56 942

潘盛和-威胁情报的实践应用.pdf

网络安全分析与情报大会,PPT分享 ,演讲者潘盛和,职位顺丰集团信息安全与内控处信息安全组负责人。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。这节ppt的分享相对而言PPT内容中情报集市针对行业内部有不同的收集内容,除传统安全,还强调了其业务安全情报,并针对每项给出场景应用

2019-12-03

威胁情报的发展展望.pdf

网络安全分析与情报大会PPT分享 演讲人 金湘宇(Nuke),君源创投合伙人,烽火台安全威胁情报联盟创始人

2019-03-21

基于时间的安全实时分析 Time Based Security.pdf

网络安全分析与情报大会PPT分享 演讲议题:基于时间的安全实时分析 Time Based Security 演讲人:Gary S.Miliefsky

2019-03-21

DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者北京派网软件有限公司首席执行官,该文档讨论了x86平台上的vBRAS以及如何达到同时支持百万用户在线:《百万用户规模级vBRAS实践 Support Millions Users in vBRAS》 – Zhaohui Sun @ Panabit

2019-12-04

浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念

网络安全分析与情报大会PPT分享 演讲议题:多维度实现实时防御和超前防御 演讲人:杜建峰 议题概要:我这个题目里包括我今天说的东西,分为三个方面:分别是威胁发展、态势感知技术的实施。我们想说的是现在随着AI和智能技术的发展,像我们今天所谈到的微步谈到的IOC这种威胁情报,实际上AI会大量使用在威胁情报的分析里面。换句话说它并不仅仅简单的说我收集海量的IP,海量的运营解析之类的东西,而是要做大量的分析,这样才能挖掘出威胁情报的价值,最后才能实施落地。我会有三个章节:一是发展和分析;二是态势感知技术;三是如何落地,关于实时和超前防御技术理念。

2019-03-21

薛锋 网络安全走向云化.pdf

网络安全分析与情报大会,PPT分享 ,微步在线创始人兼CEO薛锋的演讲稿《网络安全走向云化》,内容包括微步在线安全云,威胁数据化-威胁情报管理平台TDP等内容

2019-11-26

樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人。ppt演讲稿名称《基于Sysmon的企业级威胁检测与响应闭环》,分页主题包括:Sysmon画像;一步一步建立企业威胁检测与响应能力,案例:检测与响应闭环等,非常值得一读

2019-12-03

郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf

网络安全分析与情报大会,PPT分享 ,演讲者郑聿铭,Splunk中国区资深技术顾问,ppt演讲稿名称《智能驱动的安全协调和自动相应(SOAR)》

2019-12-03

基于威胁情报的数据分析和自动决策.pdf

演讲议题:基于威胁情报的数据分析和自动决策 网络安全分析与情报大会PPT分享 演讲人:黄凯,证通股份有限公司资深安全工程师 议题概要:我相信大家一定有一些需求,比方说在发生安全事件的时候我们怎么样去快速的做一个事件的评估,怎么样做一个安全事件的快速的响应,怎么掌握安全的态势。实际上我觉得这其实就是我们公司也是关心这样的一些问题。 今天我想分享的就是基于威胁情报的在我们证通公司落地当中怎么落地。

2019-03-21

王宇-应急响应视角下的安全建设诉求 .pdf

网络安全分析与情报大会,PPT分享 ,演讲者王宇,职位蚂蚁金服平台安全总监。ppt分页主题包括:应急响应与安全建设,应急响应的目标、流程,介入时机,知己:业务篇、安全篇,知彼:No surprise的重要性,跳动的秒针:多久才送到我手里、控制影响面,快速定性,显微镜VS天网,彻底根除vs持续监控,演练能力常态化等,非常值得一读

2019-12-03

姜明元-安全运营中威胁情报的应用分享.pdf

网络安全分析与情报大会,PPT分享 ,演讲者姜明元,中信建投证券股份有限公司 信息技术部VP,ppt演讲稿名称《安全运营中威胁情报的应用分享》

2019-12-03

王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf

网络安全分析与情报大会,PPT分享 ,演讲者安全自媒体“安全小飞侠”作者。ppt分页主题包括:如何组建SOC,包括日志收集平台(SIEM),威胁检测平台(TDP),安全事件追踪与记录平台(ITP),IOC检测平台(IDP);SOC如何工作,包括威胁情报分析与利用等

2019-12-03

DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 文档讨论了腾讯的开源协议栈F-Stack,设计原则、架构、主要组件、性能及其在腾讯公司内的发展历史,F-Stack, a Full User Space Network Service on DPDK – Haigong Wang @ Tencent

2019-12-04

陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf

网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息安全官,这个ppt主要是围绕第三方供应商信息安全风险管理实践来展开,开头讲供应链的安全威胁,而供应商的风险评估则普遍缺位,并详细描述了供应商风险评估的现状与挑战,接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等

2019-12-03

李强-企业信息安全体系建设与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者李强,中国农业银行科技与产品管理局信息安全与风险管理处副处长,ppt演讲稿名称《企业信息安全体系建设与实践》

2019-12-03

靳晓飞-互联网企业安全建设思考与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者靳晓飞,VIPKID 安全负责人,ppt演讲稿名称《互联网企业安全建设思考与实践》

2019-12-03

DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者腾讯安全平台部高级工程师,该文档讨论了腾讯云数据中心的安全需求,为什么从使用专用芯片转而使用x86/DPDK,如何利用多进程模型设计安全服务,如何承受上千种服务等:Data Center Security Use Case with DPDK – Haohao Zhang @ Tencent

2019-12-04

董祎铖-威胁情报赋能态势感知建设.pdf

网络安全分析与情报大会,PPT分享 ,演讲者董祎铖,职位中国人民银行金融信息中心信息安全部 资深网络安全工程师。ppt分页主题包括:安全工作框架,大规模消除误报并实现事件分级,建立高阶感知能力,自动化问题,SOAR VS OODA,IACD

2019-12-03

Cyber Threats in a World of Cloud

网络安全分析与情报大会PPT分享 演讲人 :微软首席安全官 邵江宁 Cyber Threats in a World of Cloud

2019-03-21

从防御到检测的企业安全之路

网络安全分析与情报大会PPT分享 演讲议题:从防御到检测的企业安全之路 演讲人:纪舒瀚,汽车之家安全负责人 分享从防御到检测的这样一个企业安全之路

2019-03-21

DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf

DPDK技术峰会讲稿分享,DPDK开发者大会讲稿分享,DPDK Accelerated Load Balancer 演讲者Lei CHEN @ IQIYI.com, DPVS: open source HIGH PERFORMANCE l4 Load balancer BASED ON DPDK DPVS是基于DPDK的高性能四层负载均衡解决方案

2021-04-02

DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿FPGA Acceleration and Virtualization Technology in DPDK分享,演讲者Tianfei Zhang 和 Rosen Xu,Intel;

2021-04-02

DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿Accelerate Virtual Switch with Intelligent Adapter分享,演讲者zhihui chen,Staff NIC Arch, Mellanox,Chen works at Mellanox as the staff NIC architect and provides technical support to custome .

2021-04-02

Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析

网络安全分析与情报大会,PPT分享 ,演讲者Aleksandr Lazarenko, Group-IB安全技术总监。演讲稿《Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析》专注情报驱动的安全智能、国内外顶尖思想的碰撞,探讨落地与实践案例是我们致力于为您呈上的大会核心目标。我们邀请了国际顶尖威胁情报分析专家,国内威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户现身说法,以及一线威胁情报公司为大会带来案例分享与解读。

2019-12-03

DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 DPDK in Container: Status Quo and Future Directions – Jianfeng Tan @ Intel,文档讨论了DPDK如何加速容器网络,数据平台和控制平台的相关问题、进展和计划等。

2019-12-04

DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf

DPDK技术峰会,PPT讲稿分享 ,Accelerate VM I/O via SPDK and Crypto for Generic vHost – Changpeng Liu, Xin Zeng @ Intel 该文档讨论了利用DPDK常规vHost user库去创建存储(vHost-SCSI)和crypto(vhost-crypto)应用程序

2019-12-04

DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会 PDF讲稿 A Better Virtio towards NFV Cloud – Cunming Liang, Xiao Wang @ Intel 文档讨论了vHost数据平台加速技术,为网络功能云化作铺垫,包括接纳DPDK和QEMU社区的roadma

2019-12-04

DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者英特尔资深工程师,文档讨论了DPDK中新的25Gbe以太网卡的新特性,如何从10Gbe网卡转换为25Gbe网卡,NFV用例等内容,演讲稿《Intel 25GbE Ethernet Adapter Advanced Features for NFV》 – Helin Zhang, Jingjing Wu @ Intel

2019-12-04

DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者Yunshan资深工程师,文档讨论了DPDK上的流量监控与分析,网络虚拟化框架,以及如何构建一个高效的安全云:Cloud Data Center, Network Security Practices – Kai Wang @ Yunshan

2019-12-04

DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者United Stack网络虚拟化工程师,该文档讨论了容器网络优化中的一种新的PMD方法来连接Linux与DPDK,以及基于向量化ring缓存的新的设计方法:A High Speed DPDK PMD Approach in LXC – Jie Zheng @ United Stack

2019-12-04

10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者阿里云-梁军 基于DPDK实现的LB支撑阿里巴巴双11业务 ,阿里巴巴双十一利器之负载均衡

2021-04-02

DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者 胡兵全ARM Corp,演讲内容 DPDK Multiple Sized Packet Buffer Pool,DPDK 多尺寸网络包内存池优化

2021-04-02

刘志生-阿里云威胁检测实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者刘志生,阿里云资深安全专家,ppt演讲稿名称《阿里云威胁检测实践》

2019-12-03

薛锋-安全分析与情报大会.pdf

网络安全分析与情报大会,PPT分享 ,演讲人薛锋,微步在线创始人兼CEO,演讲稿是《安全分析与情报大会》

2019-12-03

赵林林-重保的对抗、检测、溯源.pdf

网络安全分析与情报大会,PPT分享 ,演讲者赵林林,职位微步在线技术运营合伙人。ppt演讲稿名称《重保的对抗、检测、溯源》,分页主题包括:情报共享与联合防御,重保中情报的作用,重保溯源故事两则,重保带来的变化-实战化的影响等,非常值得一读

2019-12-03

DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf

DPDK技术峰会,PPT讲稿分享 ,该文档会讨论了OVS-DPDK在美团中的实践,在大规模利用的过程和遇到的挑战,以及遇到的缺陷及解决方案等:OVS-DPDK Practices in Meituan Cloud – Huai Huang @ Meituan

2019-12-04

DPDK峰会:Network Performance Tuning, Lesson Learned.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者中兴通讯架构师,PPT名称:Network Performance Tuning, Lesson Learned – Fangliang Lou @ ZTE 该文档讨论了利用Intel和DPDK技术使无线工作负载达到明显性能提升的性能优化方法、关键路径及成功利用的方案等

2019-12-04

DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf

DDPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔资深工程师,该文档讨论了DPDK框架中的Cryptodev,如何在VPP/IPSec方案中使用Cryptodev,以及使用Intel QAT时的性能测量:Accelerate VPP Workload with DPDK Cryptodev Framework – Fan Zhang @ Intel

2019-12-04

朱建平-等级保护基本要求V2.0解读.pdf

网络安全分析与情报大会,PPT分享 ,演讲者朱建平,职位原公安部信息安全等级保护评估中心副主任。ppt演讲稿名称《等级保护基本要求2.0解读》,主要是网络安全登记保护相关内容。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。

2019-12-03

吕毅-信息安全的价值落地和趋势.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吕毅,中国人民银行金融信息中心信息安全部副主任,ppt演讲稿名称《信息安全的价值落地和趋势》

2019-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除