- 博客(596)
- 资源 (42)
- 收藏
- 关注
原创 CTF-PTE 文件包含8(八种渗透方法)
本文详细介绍了利用Data伪协议进行文件包含关卡渗透的实战方法。首先解析了Data伪协议的基本语法、MIME类型及其调用phpinfo()的多种形式,包括明文、短标签、Base64编码等变体。在渗透实战部分,通过8种不同方法绕过靶场防护:包括使用单斜杠/无斜杠变种、多种文件读取函数(readfile、system等)以及上传木马后门。最后对靶场源码进行审计,指出其基于黑名单的协议过滤机制存在被绕过的风险。文章提供了完整的渗透思路和操作步骤,展示了从信息搜集到获取flag的全过程。
2026-01-08 16:36:04
376
原创 CISP-PTE SQL注入6(二次注入)
本文详细记录了CISP-PTE靶场SQL二次注入关卡取管理员权限的渗透测试过程。首先注册恶意用户名"admin'#",利用该账户登录后触发密码修改环节的SQL注入风险,通过拼接的SQL语句成功修改了admin账户的密码(原语句被单引号闭合并注释)。最终使用新密码获取管理员权限和KEY值。其源于两个环节的安全缺陷:注册时未过滤特殊字符,修改密码时未采用参数化查询而直接拼接用户输入,导致存储的恶意payload在后续操作中被激活执行。整个过程揭示了二次注入攻击的原理:先存储恶意代码,再在后续操作中触发执行。
2026-01-08 11:11:27
291
原创 CTF-PTE 日志分析3
本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。首先下载服务器访问日志access.log.bak,使用正则表达式筛选出291条成功的PHP文件请求记录(状态码200)。通过分析发现可疑的/admin/backdoor.php路径,访问该路径后成功获取到flag值。整个过程中使用了UltraEdit进行日志分析,并通过grep命令提取关键信息,最终定位到后门文件完成挑战。
2026-01-07 13:55:14
412
原创 CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)
本文记录了CISP-PTE靶场SQL注入关卡的渗透过程。方法一:手工注入,通过构造闭合payload、orderby获取列数、union获取回显位,最终使用load_file读取/tmp/360/key文件获取flag。方法二:使用sqlmap工具,通过tamper脚本绕过过滤,采用--file-read参数和--sql-query两种方式成功获取flag内容。整个过程涉及URL编码、空格替换、关键字双写等技术,最终成功完成目标系统的SQL注入渗透测试。
2026-01-07 09:52:31
267
原创 CISP-PTE 命令执行2
本文详细讲解CISP-PTE靶场命令执行关卡cat绕过的渗透实战全流程。通过分析靶场页面提示,发现存在命令执行安全风险,尝试使用cat、more、less等命令查看flag文件均被过滤。成功利用nl、awk、sed等未被过滤命令以及单双引号绕过、shell特殊字符等方法读取flag。随后通过命令注入写入木马文件,使用蚁剑连接获取服务器权限。代码审计发现安全风险源于过滤逻辑缺陷,黑名单仅限制9个命令,且IP验证不严格。文章还总结了绕过过滤的多种思路,包括使用替代命令、命令拼接和编码混淆等技术。
2026-01-06 20:29:26
654
原创 CISP-PTE 日志分析2
本文记录了CISP-PTE靶场日志分析关卡的渗透过程。首先下载服务器日志access.log.bak,使用UltraEdit打开并利用正则表达式筛选出291条成功访问PHP文件的请求(状态码200)。通过分析发现可疑的/admin/goodluck.php路径,最终访问该路径成功获取flag值。整个流程展示了从日志分析到渗透利用的完整渗透测试方法。
2026-01-06 17:44:47
741
原创 CISP-PTE 文件上传5
本文演示了CTF-PTE靶场文件上传风险的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+EVAL函数),利用扩展名(php4)、MIME类型(image/gif)和大小写变异(EVAL)绕过四层防护:扩展名黑名单、MIME检查、内容安全扫描和文件头验证。最终使用BurpSuite成功上传WebShell,通过蚁剑获取flag。源码分析揭示了该防御系统的可绕过性,强调单纯依赖检测机制的安全风险。
2026-01-05 15:48:24
897
原创 CISP-PTE 暴力破解
本文详细讲解CISP-PTE靶场暴力破解关卡的渗透实战全流程。首先通过源码分析发现验证码由服务端生成,并采用随机参数防止缓存。渗透实战中,先修改页面元素删除验证码刷新功能,然后配置Burp Suite抓包并发送到Intruder模块,使用密码字典发起暴力破解攻击。最终通过分析响应长度和内容差异,成功获取flag值。整个流程演示了从信息收集到暴力破解的完整渗透测试过程。
2026-01-05 08:49:16
993
原创 CISP-PTE 日志分析1
本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。本文通过分析CISP-PTE靶场日志文件,展示了完整的渗透测试流程。首先基于IP地址172.16.12.12分析攻击行为,发现大量目录扫描和404响应;随后通过200响应值发现针对adminlogin.php的暴力破解尝试。实战部分使用Burp Suite对登录页面进行暴力破解,最终成功获取管理员凭证(admin/please)并获取flag。整个案例演示了如何通过日志分析和工具配合完成渗透测试,包括信息收集、日志分析和暴力破解等关键步骤。
2026-01-04 18:52:51
1288
原创 CISP-PTE 文件上传1
本文演示了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+PHP代码),绕过服务器四层防护:1)扩展名黑名单验证(使用.phml后缀);2)MIME类型验证(伪造为image/gif);3)文件头验证(添加GIF89a头);4)未生效的内容检测。最终成功上传webshell并获取flag。源码分析揭示了风险:黑名单仅检测小写php、可伪造MIME、未调用内容检测函数。验证了大小写绕过(.PHP)虽可上传但执行失败,说明需同时满足服务器识别条件。
2026-01-04 18:48:18
899
原创 CISP-PTE 代码审计(命令执行)
本文详细记录了CISP-PTE靶场代码审计关卡的两套渗透方案。靶场存在命令注入安全风险,通过GET参数cmd可执行30字符内的系统命令(无回显)。方案一:利用ls命令重定向输出获取目录信息,直接读取flag文件。方案二:分五个阶段写入PHP一句话木马(规避字符限制),最终成功连接蚁剑获取服务器权限。两种方法均验证有效,完整展示了从命令注入到权限获取的渗透链条,包括文件操作、木马分块写入等关键技术点。通过对比两种方案,体现了不同渗透思路在实际攻防中的应用。
2026-01-04 18:42:22
963
原创 CISP-PTE SQL注入1
本文详细记录了CISP-PTE靶场SQL注入关卡的渗透测试过程。通过手动注入和sqlmap自动化工具两种方式,成功利用SQL注入读取目标文件/tmp/360/key获取flag。渗透过程包括:1)识别注入点并构造闭合语句;2)使用orderby确定列数;3)通过union查询获取回显位;4)利用load_file()函数读取文件。同时编写了tamper脚本绕过WAF过滤,展示了sqlmap工具的基本使用方法和参数说明。最终成功获取flag值。
2026-01-04 16:30:34
742
原创 CISP-PTE SQL注入5(万能密码)
本文详细记录了CISP-PTE靶场SQL注入万能密码关卡的渗透过程。通过三种万能密码测试发现admin'='能成功登录,并深入分析了其原理:该语句使密码验证转换为0=0的永真条件。同时解析了admin'or1=1#和admin'or1=1--两种注入方式,说明其通过闭合引号、构造永真条件和注释密码验证来绕过认证。文章揭示了SQL注入的核心原理是利用特殊字符篡改SQL语句逻辑,并强调参数化查询是根本防御措施。这些分析为理解SQL注入提供了实操案例和理论依据。
2026-01-03 22:57:35
939
原创 网络安全渗透靶场学习经验&2025年个人博客技术深度总结
本文总结了2025年网络安全渗透靶场的学习经验,针对当前网络靶场教程存在的复现困难、原理讲解不足等问题,系统整理了六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场的283篇技术博客。重点分享了从基础漏洞到内网渗透的进阶路径,特别推荐DVWA靶场的多层级安全实践和CTFHub在线靶场。文章还详细记录了红日靶场内网渗透的实战过程,并预告将开启"人工智能与网络安全"新系列。作者通过详尽的漏洞原理分析和环境搭建指南
2026-01-03 22:47:49
1041
1
原创 sqli-labs通关笔记-第25关GET字符型注入(过滤or和and SQL报错法手工注入)
SQLI-LABS 是一个专门为学习和练习 SQL 注入技术而设计的开源靶场环境,本小节对第25关Less 25基于GET字符型的SQL注入关卡进行渗透实战,该关卡过滤关键字and和or防止SQL注入攻击。
2025-12-31 19:10:57
650
原创 万字详解向日葵远程代码执行漏洞复现:4种方法渗透 (CNVD-2022-10270)
摘要:本文详细分析了向日葵远程控制软件(CNVD-2022-10270/CVE-2022-10270)的高危漏洞,该漏洞允许攻击者在未授权情况下以SYSTEM权限执行任意命令。文章提供了靶机环境搭建步骤,并介绍了四种渗透方法:1)手工渗透通过构造特殊HTTP请求获取token并执行命令;2)使用Sunrce工具进行自动化扫描和利用;3)利用xrkRCE工具执行远程命令;4)通过Python脚本构造恶意请求实现渗透。每种方法都包含详细的操作步骤和验证过程,包括获取token、修改cookie、执行系统命令等关
2025-12-31 11:13:47
1041
原创 万字详解心脏滴血漏洞复现:原理详解+环境搭建+渗透实践(CVE-2014-0160)
心脏滴血漏洞(CVE-2014-0160)是OpenSSL中因未验证心跳包数据长度导致的缓冲区过读漏洞,攻击者可远程读取服务器内存中的敏感数据(如私钥、密码等)。漏洞原理在于process_heartbeat()函数未检查客户端声明的长度与实际数据是否匹配,导致memcpy操作可泄露内存内容。本文通过Vulhub搭建漏洞环境(Docker容器映射8443端口),利用Nmap或Metasploit(openssl_heartbleed模块)可检测并利用该漏洞。官方修复方案为添加长度验证。
2025-12-30 13:01:54
914
原创 PwnKit提权漏洞:原理详解+环境搭建+渗透实践(CVE-2021-4034)
PwnKit(CVE-2021-4034)是Linux系统中Polkit组件的本地提权漏洞,允许普通用户获取root权限。漏洞源于pkexec工具对命令行参数的错误处理,通过精心构造环境变量可实现权限提升。本文详细分析了漏洞原理,提供了防范措施,并演示了基于Vulhub漏洞环境的完整复现过程,包括环境搭建、PoC下载编译和最终提权操作。该漏洞影响2009年以来所有默认配置Polkit的Linux发行版,威胁等级为高危,建议用户及时更新系统或采取临时缓解措施。
2025-12-30 08:55:45
776
原创 万字详解Flash远程代码执行漏洞(CVE-2018-4878)复现【解决flash更新和版本过旧导致的渗透失败问题】
CVE-2018-4878是Adobe Flash Player的一个高危释放后重用漏洞(UAF),影响28.0.0.137及之前版本。攻击者通过嵌入恶意SWF文件的Office文档或网页,可实现远程代码执行。实验搭建了攻击环境(Kali Linux 192.168.59.141)和靶机(Windows Server 2008 192.168.59.146),利用msfvenom生成反弹shell载荷,通过Python脚本生成恶意SWF文件。当靶机访问攻击页面时触发漏洞,成功建立Meterpreter会话。
2025-12-29 14:05:47
921
原创 sudo提权漏洞-Baron Samedit (sudo堆缓冲区溢出漏洞)复现(CVE-2021-3156)
摘要:本文分析了CVE-2021-3156(Baron Samedit)sudo提权漏洞,该漏洞存在于sudo 1.8.2至1.9.5p1版本中,源于命令行参数解析时的堆缓冲区溢出缺陷。攻击者通过构造特殊参数触发漏洞,无需认证即可获得root权限。文章详细介绍了漏洞原理、环境搭建(基于Ubuntu 20.04的Docker环境)和渗透实战步骤,包括PoC下载、编译、普通用户创建及最终提权过程。该漏洞影响广泛,危害性高,已于2021年修复。
2025-12-29 09:46:49
856
原创 Linux永恒之蓝漏洞复现:原理分析+环境搭建+渗透实践(CVE-2017-7494)
本文介绍了Linux永恒之蓝漏洞(CVE-2017-7494)的原理及复现过程。该漏洞存在于Samba 3.5.0-4.6.4版本中,允许攻击者通过路径遍历在目标服务器上执行任意代码。文章详细对比了该漏洞与Windows永恒之蓝的区别,并提供了完整的复现步骤:包括使用Vulhub搭建漏洞环境,配置Metasploit攻击模块,解决加密报错问题,最终成功获取root权限shell。通过hostname、whoami等命令验证了渗透效果,完整演示了从漏洞原理到实际利用的全过程。
2025-12-28 17:52:21
1294
原创 万字详解Dirty Pipe脏管漏洞复现:原理分析+环境搭建+渗透实践(CVE-2022-0847)
本文分析了Linux内核高危漏洞DirtyPipe(CVE-2022-0847)的原理与利用方法。该漏洞允许低权限用户通过管道操作篡改只读文件的内存缓存,实现本地提权。文章详细阐述了漏洞成因(PIPE_BUF_FLAG_CAN_MERGE标志未正确清除)、环境搭建步骤,并深入解析了PoC代码的四个关键环节:ELF载荷构造、管道污染、缓存覆盖和SUID劫持。通过编译执行PoC,成功演示了从普通用户到root权限的完整提权过程,最终在/tmp目录下生成具有SUID权限的root shell,渗透成功。
2025-12-28 13:57:08
1024
原创 万字详解Lampiao靶机渗透全流程:Drupalgeddon2漏洞+CVE-2016-5195脏牛漏洞复现
本文详细记录了通过脏牛漏洞(CVE-2016-5195)对Lampiao靶机进行渗透测试的全过程。首先使用nmap扫描发现靶机运行Drupal服务,利用Drupalgeddon2漏洞获取初始访问权限;随后上传漏洞检测脚本,确认存在脏牛漏洞;最后通过编译执行脏牛漏洞利用程序,成功将权限从www-data提升至root。实验环境包括Kali攻击机(192.168.59.141)和Lampiao靶机(192.168.59.150),完整演示了从信息收集、漏洞利用到权限提升的渗透测试流程。
2025-12-26 16:30:38
1158
原创 Nginx错误配置解析复现:原理详解+环境搭建+渗透实践(文件上传)
摘要:本文分析了Nginx+PHP-FPM环境下因配置不当导致的安全风险。当Nginx错误转发含.php的请求、PHP开启cgi.fix_pathinfo路径修复功能且PHP-FPM未严格限制可执行文件类型时,攻击者可上传恶意图片(如info.jpg),通过访问图片.jpg/.php路径使服务器将其作为PHP脚本执行,实现远程代码执行。文章详细解析其原理,提供了环境搭建和渗透测试步骤,并指出根本修复方案:关闭cgi.fix_pathinfo、严格限制PHP-FPM可执行后缀、规范Nginx配置。
2025-12-25 12:40:24
1108
原创 万字详解震网三代漏洞(CVE-2017-8464)复现:原理详解+环境搭建+渗透实战
本文详细分析了CVE-2017-8464漏洞(震网三代)的利用过程,该漏洞通过恶意LNK文件实现Windows系统的远程代码执行。实验环境由攻击机(Kali Linux,192.168.59.128)和靶机(Windows,192.168.59.152)组成。攻击过程包括:1)使用msfvenom生成PowerShell反弹shell载荷;2)搭建HTTP服务投递恶意脚本;3)通过Metasploit监听器接收反向连接;4)诱导靶机执行恶意快捷方式触发漏洞。成功利用后,攻击者获取了Meterprete权限。
2025-12-25 08:22:46
810
原创 万字详解Chrome任意文件读取漏洞(CVE-2023-4357)复现【解决无法关闭更新导致渗透失败问题】
本文分析了Chrome浏览器XXE漏洞(CVE-2023-4357)的利用过程。实验环境包括Kali攻击机(192.168.59.141)和Windows靶机(192.168.59.146),靶机需运行未修复的Chrome浏览器(版本<116.0.5845.96)且处于断网状态。攻击过程包含生成PoC、搭建HTTP服务、诱导靶机访问恶意链接等步骤,最终成功读取Windows系统文件(c:/windows/system.ini)并展示其内容。该漏洞已在Chrome 116及以上版本修复。
2025-12-24 11:52:27
844
原创 万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-反弹shell【解决无法关闭更新导致渗透失败问题】
本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于V8引擎TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,导致类型混淆和内存破坏。实验环境搭建了攻击机(Kali)和靶机(Windows),通过断网安装存在漏洞的Chrome 86版本。利用msfvenom生成反弹shell的恶意PoC,修改HTML文件嵌入漏洞利用代码,并在攻击机开启HTTP服务和监听。当靶机以无沙箱模式访问恶意链接时,成功触发漏洞执行反弹shell,获取靶机控制权限。实
2025-12-24 09:05:13
807
原创 Redis未授权渗透测试全流程实战-写入webshell
本文详细分析了Redis未授权访问原理与修复方案,并通过渗透测试演示了攻击过程。其源于Redis默认不安全的配置,包括未设置认证密码、监听所有网络接口等。攻击者可利用redis-cli直接连接目标服务器,通过修改持久化配置将Webshell写入网站目录。修复方案包括设置强密码、绑定内网IP、禁用高危命令等安全加固措施。实战部分展示了从连接Reids服务器到获取服务器权限的全过程,包括写入PHP木马、蚁剑连接等操作,最终验证了Redis未授权安全风险的严重性。文章强调了Redis服务安全配置的重要性。
2025-12-23 23:16:57
806
原创 万字详解Chrome远程代码执行漏洞(CVE-2021-21220)复现-弹出计算器【解决无法关闭更新导致渗透失败问题】
本文详细分析了Chrome浏览器V8引擎的CVE-2021-21220漏洞原理与利用方法。该漏洞源于TurboFan JIT编译器在64位平台上对整数操作的类型推断错误,可导致远程代码执行。实验通过搭建攻击环境(Kali攻击机与Windows靶机),生成包含Shellcode的恶意HTML文件,利用漏洞实现计算器弹出。关键步骤包括:靶机断网安装旧版Chrome、关闭沙箱模式、生成PoC、开启HTTP服务及最终触发漏洞。整个过程演示了如何利用类型混淆漏洞突破浏览器安全机制,强调了及时更新浏览器的重要性。
2025-12-23 09:23:55
1081
原创 WinRAR远程代码执行漏洞(CVE-2023-38831)复现:原理详解+环境搭建+渗透实践
本文详细分析了WinRAR远程代码执行漏洞(CVE-2023-38831)的利用过程。该漏洞存在于6.23版本之前的WinRAR中,攻击者通过构造包含同名文件和文件夹的特殊压缩包,当用户点击查看文件时,程序会错误执行隐藏的恶意脚本。文章演示了完整的攻击链:从下载PoC脚本、分析漏洞原理、制作恶意压缩包,到靶机接收并触发漏洞的全过程。实验证明,该漏洞可导致任意代码执行,危害性极高。建议用户立即升级至WinRAR 6.23或更高版本以修复此漏洞。
2025-12-22 14:10:30
929
原创 万字详解WinRAR远程代码执行漏洞复现-反弹shell(CVE-2018-20250)
本文详细分析了WinRAR远程代码执行漏洞(CVE-2018-20250)的利用过程。该高危漏洞存在于WinRAR 4.70至5.61版本的ACE格式解析器中,攻击者可构造恶意压缩文件,在受害者解压时实现任意文件写入和远程代码执行。实验通过Kali生成反弹shell木马,利用PoC脚本将木马伪装成压缩包,当靶机用户解压时,木马会被植入系统启动目录。Kali开启MSF监听后,成功获取靶机控制权限。该漏洞影响广泛,需及时更新WinRAR版本或禁用ACE格式支持。实验展示了从漏洞分析、环境搭建到实际攻击的完整流程
2025-12-22 11:33:41
745
原创 CISP-PTE 命令执行1
本文详细记录了CISP-PTE靶场命令执行关卡的渗透实战过程。通过分析靶场页面提示,利用Linux命令注入先后完成目录遍历、flag获取和木马写入操作。重点演示了如何构造Payload绕过过滤机制,包括使用分号分隔命令、转义特殊字符等技巧。随后使用蚁剑工具成功连接Webshell并获取flag。源码审计部分揭示了关键风险:filter函数因错误使用strpos返回值判断导致黑名单过滤完全失效,致使系统可直接执行任意命令。该案例完整呈现了从信息搜集到渗透利用的全过程,并分析了代码层面的安全缺陷。
2025-12-20 14:17:06
1065
原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程-CS上线全部Web1/Web2/PC1/PC2/DC
本文详细记录了红日靶场7的多层渗透测试过程,从外网到内网逐步攻陷目标系统。整个攻击链包括:通过Redis未授权渗透获取Web1跳板机权限;利用Laravel渗透Web2服务器并实现Docker逃逸;配置FRP反向代理连通内网;使用fscan进行内网探测;通过CS工具上线多个内网主机;最终利用永恒之蓝和Psexec/SMB攻陷域控DC。整个渗透过程展示了从信息收集、渗透利用到权限提升、横向移动的完整攻击路径,涉及Redis、Laravel、Docker逃逸等多种渗透技术。
2025-12-20 10:50:05
1120
原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程3-MSF上线PC2/DC域控
本文详细记录了红日靶场7渗透全过程。攻击从外网Kali发起,通过Redis未授权获取Web1跳板机权限,随后逐步渗透内网1的Web2服务器和PC1主机。利用PC1的双网卡特性作为跳板,扫描发现内网2中的域控DC和存在永恒之蓝的PC2。通过配置EarthWorm两层代理(Kali-Web1-PC1),攻击者成功穿透到内网2,利用MS17-010控制PC2,并通过PsExec/SMB攻击获取域控权限。整个过程展示了从外网到严格隔离内网的多层渗透技术,包括渗透利用、横向移动、代理配置和权限提升等环节。
2025-12-19 14:47:49
1160
原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程2-MSF上线Web1/Web2/PC1
本文记录了一个多层内网渗透过程,从外网突破到最终控制域控制器的完整攻击链。攻击者首先利用Web1服务器的Redis未授权获取立足点,上传fscan扫描发现192.168.52.0/24内网。通过Stoway搭建反向代理,渗透PC1(通达OA)和Web2服务器,获取多台主机控制权。随后利用MSF生成木马,结合代理技术实现对内网主机的持续控制。在PC1上提取到域管理员凭据后,攻击者最终获取了WHOAMIANONY域的控制权。整个过程涉及Redis未授权利用、反向代理搭建、通达OA、MSF木马植入、域凭证提取等
2025-12-19 11:48:07
1069
原创 万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程1-提权Web1/Web2(CVE-2021-3493)
本文详细记录了针对红日靶场7的多层渗透测试过程。首先通过外网攻击利用Redis未授权漏洞获取Web1跳板机权限,随后以此为跳板对内网Web2服务器进行渗透,先后利用Laravel漏洞获取初始访问权限、通过环境变量提权获取Docker容器内root权限,最后利用特权模式实现Docker逃逸,成功控制宿主机。整个渗透过程涉及信息收集、漏洞利用、权限提升、容器逃逸等多个环节,展示了从外网到内网的完整攻击链。
2025-12-18 10:37:20
1204
原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程3-横向移动 zerologon法(CVE-2020-1472)
本文详细记录了针对红日靶场4的内网横向渗透全过程。攻击者首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。随后通过MSF路由配置和FRP代理搭建Socks5通道,实现对内网的稳定访问。利用MS17-010漏洞成功攻陷Win7主机后,使用Kiwi模块提取域控信息,并最终通过zerologon漏洞攻陷域控服务器WIN-ENS2VR5TR3N。整个渗透过程完整展示了从外围突破到域控控制的攻击链,包括内网探测、代理搭建、横向移动、权限提升等关键技术点。
2025-12-18 08:38:58
1192
原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程2-横向移动 ms14-068法(CVE-2014-6324)
本文详细记录了针对红日靶场4的内网横向渗透全过程。首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。接着配置FRP代理建立Socks5通道,使Kali攻击机能够访问内网资源。然后利用MS17-010漏洞获取Win7权限,通过Kiwi模块提取域用户douser的凭据(Dotest123)和域信息(DEMO.COM)。随后利用MS14-068漏洞伪造Kerberos票据,成功获取域控权限。最终通过永恒之蓝漏洞攻陷域控服务器WIN-ENS2VR5TR3N
2025-12-17 12:27:13
951
原创 万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程1-环境搭建+MSF控制Web服务器+Docker逃逸(CVE-2018-12613)
本文通过红日靶场3的实战演练,通过Kali攻击机对外部Ubuntu跳板机上的三个Docker容器服务(Struts2、Tomcat、PHPMyAdmin)发起攻击。成功控制容器后,利用特权模式逃逸技术突破Ubuntu主机,进而渗透内网中的Windows7工作站和Windows Server2008域控制器。测试过程展示了从外网到内网、容器到主机的完整攻击链,涉及Struts2文件上传、Tomcat配置漏洞、PHPMyAdmin本地文件包含等多种漏洞利用技术,以及容器逃逸、权限维持和内网横向移动等关技术。
2025-12-17 11:13:56
942
潘盛和-威胁情报的实践应用.pdf
2019-12-03
基于时间的安全实时分析 Time Based Security.pdf
2019-03-21
DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf
2019-12-04
浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念
2019-03-21
薛锋 网络安全走向云化.pdf
2019-11-26
樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf
2019-12-03
郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf
2019-12-03
基于威胁情报的数据分析和自动决策.pdf
2019-03-21
王宇-应急响应视角下的安全建设诉求 .pdf
2019-12-03
姜明元-安全运营中威胁情报的应用分享.pdf
2019-12-03
王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf
2019-12-03
DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf
2019-12-04
陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf
2019-12-03
李强-企业信息安全体系建设与实践.pdf
2019-12-03
DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf
2019-12-04
董祎铖-威胁情报赋能态势感知建设.pdf
2019-12-03
Cyber Threats in a World of Cloud
2019-03-21
DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf
2021-04-02
DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf
2021-04-02
DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf
2021-04-02
Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析
2019-12-03
DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf
2019-12-04
DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf
2019-12-04
DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf
2019-12-04
DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf
2019-12-04
DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf
2019-12-04
DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf
2019-12-04
10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf
2021-04-02
DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf
2021-04-02
赵林林-重保的对抗、检测、溯源.pdf
2019-12-03
DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf
2019-12-04
DPDK峰会:Network Performance Tuning, Lesson Learned.pdf
2019-12-04
DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf
2019-12-04
朱建平-等级保护基本要求V2.0解读.pdf
2019-12-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅