自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

WX公众号-小白学安全

业精于勤,荒于嬉;行成于思,毁于随。

  • 博客(281)
  • 资源 (9)
  • 收藏
  • 关注

原创 权限维持篇

攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。本文主要介绍了Linux下的几种隐藏技术,包括隐藏文件、隐藏权限、隐藏历史操作命令、端口复用、进程隐藏等方面的技巧。仅作抛砖引玉之用,欢迎留言分享。在渗透测试中,有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢?

2024-04-15 22:08:22 728

原创 日志分析篇

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。

2024-04-15 22:05:39 924

原创 入侵排查篇

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:Web 入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Windows 服务器入侵排查的思路。

2024-04-15 22:03:28 1174

原创 18-多态数组&多态参数

需求:定义员工类Employee其中包含姓名name、月工资[private]以及计算年工资的getAnnual方法,普通员工和经理继承了员工,经理类多了奖金bonus属性和管理manage方法,普通员工类多了work方法,普通员工和经理类要求分别重写getAnnual方法。如何调用子类特有的方法,例如:teacher类有一个teach方法,student类有一个study方法,该如何调用呢。测试类中添加一个方法testWork,如果是普通员工,则调用Work方法,如果是经理则调用manage方法。

2024-02-29 09:08:37 375

原创 17-多态

方法或对象具有多种形态,是面向对象的第三大特征,多态是建立在封装和继承基础之上的。

2024-02-28 10:26:07 343

原创 16-方法覆盖&重写

super代表父类的饮用,用于访问父类的属性(变量)、方法、构造器。

2024-02-28 10:25:03 208

原创 15-super

super代表父类的饮用,用于访问父类的属性(变量)、方法、构造器。

2024-02-28 10:24:03 320

原创 14-继承

继承可以解决代码的复用,当多个类存在相同的属性(变量)和方法时,可以从这些类中抽象出父类。在父类中定义这些相同的属性(变量)和方法,所有的子类不需要重新定义这些属性(变量)和方法,只需要通过extends来声明继承父类即可。

2024-02-28 10:22:55 511

原创 13-封装

封装(encapsulation)就是将抽象出来的数据[属性]和对数据的操作[方法]封装在一起,数据被保护在内部,程序的其他部分只有通过被授权的操作[方法],才能对数据进行操作。

2024-02-28 10:21:55 348

原创 12-修饰符

Java提供四种访问控制修饰符号,用于控制方法或属性(成员变量)的访问权限(范围)。公开级别,关键词 public,对外公开;受保护级别,关键词 protected,对子类和同一个包中的类公开;默认级别,没有关键词,向同一个包中类公开;私有级别,关键词 private,只有类本身可以访问,不对外公开;

2024-02-28 10:20:15 183

原创 11-Java中的包

当两个程序员开发同一个项目时,都想定义同一个类名dog时,怎么办!!!

2024-02-28 10:19:18 305

原创 10-this

Java虚拟机会给每一个对象分配this,代表当前对象。

2024-02-26 09:51:32 129

原创 9-构造方法_构造器

在创建对象时,需要先将对象创建好后,再给对象进行赋值。如果在创建对象时,就能直接对对象进行赋值。构造方法又称为构造器(constructor),是类的一种特殊的方法,主要作用是完成对新对象的初始化。在创建人的对象时,就直接指定这个对象的年龄和姓名。

2024-02-26 09:50:27 295

原创 8-作用域

Java作用域

2024-02-26 09:49:29 226

原创 7-方法重载

方法重载(overload) – Java中允许同一个类中,有多个同名方法的存在,但要求形参列表不一致。

2024-02-26 09:48:34 794

原创 6-面向对象编程

现有技术解决问题的缺点分析==> 引出新的知识点 类与对象引入类与对象(OOP)编程 根本原因就是现有技术不能完美的解决新的需求。

2024-02-25 17:45:49 872

原创 5-Java数组

数组可以存放多个同一类型的数据,数组也属于数据类型,为引用类型。数组 ------> 一组数据。

2024-02-25 17:41:30 889

原创 4-程序控制结构

顺序控制分支控制循环控制。

2024-02-25 17:38:44 1002

原创 3-运算符

运算符是一种特殊的符号,用以表示数据的运算、赋值和比较等。运算符的种类算术运算符赋值运算符关系运算符(比较运算符)逻辑运算符位运算符(需要二进制基础)三元运算符。

2024-02-25 15:55:13 296

原创 2-Java中的变量

变量相当于内存中一个数据存储空间的表示可以把变量看做是一个房间的门牌号,通过门牌号我们可以找到房间,而通过变量名可以访问到变量。

2024-02-25 15:53:06 656

原创 1-Java概述

程序指的是计算机执行某些操作或解决某个问题而编写的一系列有序指令的集合Java programming language具有大部分编程语言所共有的一些特征,被特意设计用于互联网的分布式环境。Java具有类似于C++语言的"形式和感觉",但它要比C++语言更易于使用,而且在编程时彻底采用了一种"以对象为导向"的方式。使用Java编写的应用程序,既可以在一台单独的电脑上运行,也可以被分布在一个网络的服务器端和客户端运行。

2024-02-25 15:51:23 872

原创 8-域内渗透

服务主体名称(Server Principal Name)SPN,是服务实例的唯一标识符。Kerberos身份验证使用SPN将服务实例与服务账户进行关联,在域中如果有多个服务,那么每个服务都必须有自己的SPN和用户。一个用户可以有多个SPN,但是一个SPN只能对应一个服务,SPN必须注册在用户下。简述SPN:服务主体名称,将服务用户和服务进行关联服务用户:用于登录运行服务的用户服务:运行在计算机上的服务命令格式两个必须元素:serviceclass为服务类,host为服务所在的主机名字。

2024-02-23 12:38:35 771

原创 7-横向移动

远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者(所在计算机称为用户端或“本地计算机”)连上提供微软终端机服务的计算机(称为服务端或“远程计算机”)。利用条件开启了3389端口;防火墙等安全设备允许通行;网络必须相通;有账户名和密码(或者HASH值);ToDesk是一款类似向日葵的远程控制软件,但比向日葵、TV和AD更为流畅和稳定,它同样具备着内网穿透、文件传输、云端同步和流量加密等功能。

2024-02-23 12:36:53 813

原创 6-密码抓取

在线读取即指定是将工具上传到目标的机器然后再直接读取机器上的SAM文件中的内容弊端:上传的工具可能会被杀软杀掉;工具可能会因为网络问题传输可能不太完整;本次主要读取的是NTLM-HASH值离线读取也就是不需要在受害机器本地读取,可以将SAM文件复制到自己的电脑上,然后再利用工具进行读取离线读取可以在一定程度上可以躲避杀软上传工具到目标机器然后再读取机器内的lsass内存中的明文密码这里主要读取的是明文密码弊端:上传的工具可能会被杀软杀掉。

2024-02-23 12:35:28 1218

原创 5-内网渗透信息收集

内网信息收集主要针对公司的整个网络结、网络连通性、是否有域、用户信息等进行收集。

2024-02-23 12:34:04 803

原创 4-Windows认证及协议

Kerberos协议是一种网络认证协议,设计目的是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。认证过程中的实现不依赖于主机操作系统的认证,不需要基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意读取、修改和插入数据。Kerberos协议作为一种可信任的第三方认证服务,是通过传统的密码技术(如共享密钥)执行认证服务的。

2024-02-23 12:32:47 1095

原创 3-权限解读

本地工作组本地工作组的计算机所有账户密码都存放在本地的计算机中,不管计算机有没有网络,只要输入正确的本地账户及密码就可以登录计算机。组与用户在计算机中,一般有两种角色,用户和组。一个组中可以有多个用户,一个用户可以属于同一个组,通过给组划分不同的权限,用户就拥有不同 的权限。

2024-02-23 12:30:22 1045

原创 2-域环境搭建

域内服务器IP地址

2024-02-23 12:29:12 406

原创 1-基础知识

内网也称为局域网(Local Area Network,LAN),指在某一区域内由多台计算机互联成的计算机组。局域网可以实现文件管理、应用软件共享、打印机共享、电子邮件和传真通信服务等功能。内网是封闭型的,可以由办公室的两台计算机组成,也可以由一个公司内的上千台计算机组成,例如:银行、学校、企业工厂、政府机关、网吧等等。

2024-02-23 12:28:05 1000

原创 Upload-labs

地址:https://xbxaq.com/project-5/

2023-04-12 10:12:39 255 1

原创 2024年安全最新资料合集

学习资料,小白学安全、渗透测试、信息安全、网络安全

2023-02-05 12:01:26 437

原创 DC--9

主机渗透--DC9

2022-12-26 10:00:42 298

原创 DC--8

主机渗透--DC8

2022-12-26 10:00:02 154

原创 DC--7

主机渗透--DC7

2022-12-26 09:59:13 83

原创 DC--6

主机渗透--DC6

2022-12-26 09:58:28 89

原创 DC--5

主机渗透--DC5

2022-12-26 09:57:45 83

原创 DC--4

主机渗透--DC4

2022-12-26 09:56:58 107

原创 DC--3

主机渗透--DC3

2022-12-26 09:56:06 133

原创 DC--2

主机渗透--DC2

2022-12-26 09:55:56 306

原创 DC--1

主机渗透-DC1

2022-12-26 09:54:36 342

shell脚本基础学习|理论+实操

Shell Script ,Shell脚本与Windows/Dos下的批处理相似,也就是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理用的。但是它比Windows下的批处理更强大,比用其他编程程序编辑的程序效率更高,它使用了Linux/Unix下的命令。 换一种说法也就是,shell script是利用shell的功能所写的一个程序,这个程序是使用纯文本文件,将一些shell的语法与指令写在里面,然后用正规表示法,管道命令以及数据流重导向等功能,以达到我们所想要的处理目的。 更明白地来说,shell script就像早期dos年代的.bat,最简单的功能就是将许多指令汇整写一起,让使用者很容易地就能够一个操作执行多个命令,而shell script更是提供了数组,循环,条件以及逻辑判断等重要功能,让使用者可以直接以shell来写程序,而不必使用类似C程序语言等传统程序编写的语法。shell脚本 打开文本编辑器(可以使用vi/vim命令来创建文件),新建一个文件test.sh,扩展名为sh(sh代表shell),扩展名并不影响脚本执行,见名

2022-05-23

docker基础学习|docker基操

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。 一个完整的Docker有以下几个部分组成: DockerClient客户端 Docker Daemon守护进程 Docker Image镜像 DockerContainer容器Docker并不是全能的,设计之初也不是KVM之类虚拟化手段的替代品,简单总结几点: Docker是基于Linux 64bit的,无法在32bit的linux/Windows/unix环境下使用 LXC是基于cgroup等linux kernel功能的,因此container的guest系统只能是linux base的 隔离性相比KVM之类的虚拟化方案还是有些欠缺,所有container公用一部分的运行库 网络管理相对简单,主要是基于namespace隔离 cgroup的cpu和cpuset提供的cpu功能相比K

2022-05-23

upload-labs-master【文件上传靶场】

最新版文件上传靶场

2021-04-05

pikachu靶场网盘下载

pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。

2021-04-01

高等数学常用结论.pdf

高等数学常用结论;

2020-03-30

初等数学常用公式.pdf

初等数学常用公式;

2020-03-30

ChromeSetup.exe

Windowsserver 2013 专用Chrome;

2020-03-30

typora-setup-ia32.exe

Markdown是一种可以使用普通文本编辑器编写的标记语言,通过简单的标记语法,它可以使普通文本内容具有一定的格式,其目标是实现易读易写。我刚刚接触一款简单高效的Markdown编辑器–Typora,个人觉得非常好用,强烈推荐给大家。typora 使用过最棒的Markdown,非常方便,可导出word,ppt,PDF;

2020-03-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除