@小张小张
码龄5年
关注
提问 私信
  • 博客:139,210
    139,210
    总访问量
  • 48
    原创
  • 320,612
    排名
  • 1,873
    粉丝

个人简介:放弃不难,但坚持一定很酷!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
  • 加入CSDN时间: 2020-03-31
博客简介:

@小张小张的博客

查看详细资料
个人成就
  • 获得112次点赞
  • 内容获得23次评论
  • 获得633次收藏
创作历程
  • 48篇
    2020年
成就勋章
TA的专栏
  • 靶机渗透题解
    23篇
  • 漏洞
    4篇
  • 网络协议
    2篇
  • 渗透工具
    7篇
  • linux提权
    4篇
  • 密码学
    3篇
  • 计算机网络
    2篇
  • ecs
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

靶机渗透测试(Tr0ll: 1)

靶机渗透测试(Tr0ll: 1):Vulnhub靶机 Tr0ll: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Beginner))描述:The goal is simple, gain root and get Proof.txt from the /root directory渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192
原创
发布博客 2020.12.14 ·
1202 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

靶机渗透测试(Dina: 1.0.1)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)描述:It wated for kTheBoxflag进度:2/2渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0靶机ip为: 192.168.10.1332. nmap进行靶机端口服务扫描命令:
原创
发布博客 2020.12.07 ·
1693 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

浅谈FTP(文件传输协议)

FTP(文件传输协议)FTP(File Transfer Protocol) ,是一种处于应用层的用于文件传输的协议。是基于TCP协议的应用层协议,用于在网络上传输文件的协议。该协议使用的端口号为20和21,其中20是数据端口,21是命令端口(默认情况下)是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20端口;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定FTP的目标:提高文件的共享性和可靠高效地传送数据在传输文件时,F
原创
发布博客 2020.11.28 ·
9351 阅读 ·
10 点赞 ·
0 评论 ·
73 收藏

靶机渗透测试(SolidState: 1)

靶机渗透测试():Vulnhub靶机靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Initial Shell (Easy) - Privileges Escalation (Intermediate))目标:Flags: 3 (local.txt, user.txt & root.txt)flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscove
原创
发布博客 2020.11.26 ·
1276 阅读 ·
2 点赞 ·
0 评论 ·
8 收藏

靶机渗透测试(UA: Literally Vulnerable)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. It has three flags…flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)
原创
发布博客 2020.11.19 ·
1312 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

浅谈ssh(安全外壳协议)

ssh(安全外壳协议)SSH (全拼:Secure Shell )SSH 是建立在应用层基础上的安全协议。专门为远程登录会话以及其他网络服务提供的安全性协议。SSH是一种网络协议,用于计算机之间的加密登录。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,例如Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。SSH之所以能够保证安全性,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据实现过程
原创
发布博客 2020.11.18 ·
1110 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

靶机渗透测试(covfefe)

靶机渗透测试(covfefe):Vulnhub靶机 covfefe靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. It has three flags…flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i e
原创
发布博客 2020.11.14 ·
1708 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

使用Zip命令进行本地提权(类Unix系统)

使用ZIP命令进行本地提权(类Unix系统)Zip定义:Zip是一个简单的基于平台的文件打包和压缩实用程序,适用于类Unix系统,如Linux,Windows等。通过压缩文件和目录它可以帮助我们打包许多分发文件,归档文件和磁盘存储。使用 Zip 命令执行的主要操作:我们运行zip -h命令,查看帮助zip -h部分功能简介:使用 -d 选项删除:生成zip文件后,可以使用-d选项从存档中删除该文件;zip -d file.zip file1.txt使用 -u 选项更新:要
原创
发布博客 2020.11.12 ·
1492 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

靶机渗透测试(zico2: 1)

靶机渗透测试():Vulnhub靶机 h靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)目标:Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crack the Uncrackable? Does it
原创
发布博客 2020.11.12 ·
811 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

靶机渗透测试(HA: Chakravyuh)

靶机渗透测试(HA: Chakravyuh):Vulnhub靶机 HA: Chakravyuh靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)目标:Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crac
原创
发布博客 2020.11.07 ·
1356 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏

linux~Docker容器提权

Docker容器的特点:1.轻量级在机器上运行的Docker容器共享该机器的操作系统内核; 他们使用更少的计算和内存。图像由文件系统层构建并共享公用文件。最大限度地减少了磁盘使用量。2.标准Docker容器基于开放标准,可在Linux发行版,Microsoft Windows以及任何基础架构(包括虚拟机,裸机)上运行。3.安全Docker容器将应用程序彼此隔离并从底层基础架构中分离出来。提供了最强大的默认隔离功能,可以将应用程序问题限制在一个容器中,而不是整个机器上。关于docker提权:
原创
发布博客 2020.11.06 ·
5004 阅读 ·
1 点赞 ·
0 评论 ·
9 收藏

靶机渗透测试(Mr-Robot: 1)

靶机渗透测试(Mr-Robot: 1):Vulnhub靶机 Mr-Robot: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(beginner-intermediate.)目标:This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find进
原创
发布博客 2020.11.05 ·
1304 阅读 ·
2 点赞 ·
2 评论 ·
4 收藏

靶机渗透测试(Pandavas)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy)目标:Get root!渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0得到靶机ip为:192.168.10.332. nmap进行靶机端口服务扫描命令:nmap -sS -Pn -A -p-
原创
发布博客 2020.11.01 ·
1177 阅读 ·
1 点赞 ·
4 评论 ·
5 收藏

靶机渗透测试(Lampião: 1)

靶机渗透测试():***Vulnhub靶机 ***靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate–Hard)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0得到靶机ip为:192.1
原创
发布博客 2020.10.30 ·
872 阅读 ·
1 点赞 ·
4 评论 ·
3 收藏

越权漏洞(浅谈)

越权漏洞(浅谈)越权的定义如何理解越权漏洞?(pikachu描述)为什么会出现越权?通常情况下,web应用程序提供功能流程是:登录—>提交请求—>验证权限—>数据库查询—>返回结果如果在“验证权限”环节存在缺陷,那么便会导致越权一种常见的存在越权的情形是:Web应用程序的开发者安全意识不足,认为通过登录即可验证用户的身份,而对用户登录之后的操作不做进一步的权限验证,进而导致越权问题。越权漏洞分为水平越权、垂直越权、上下文越权水平越权:Web应用程序在接
原创
发布博客 2020.10.26 ·
5127 阅读 ·
1 点赞 ·
0 评论 ·
10 收藏

靶机渗透测试(cherry:1)

靶机渗透测试(HA: NARAK):Vulnhub靶机 HA: NARAK靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate–Hard)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令: netdiscover -i eth0 -r 192.168.10.
原创
发布博客 2020.10.26 ·
1172 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

靶机渗透测试(HA: NARAK)

靶机渗透测试(HA: NARAK):Vulnhub靶机 HA: NARAK靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy–Intermediate)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令: netdiscover -i eth0 -r 192.168.10.0
原创
发布博客 2020.10.24 ·
2960 阅读 ·
3 点赞 ·
3 评论 ·
18 收藏

Kali下的字典生成工具~Cewl

Kali Linux字典生成工具Cewl使用全指南cewl是kali自带的脚本工具Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。在终端输入“cewl -h”之后,工具会输出所有可接受的选项参数,以及对应的选项描述;Genral Options:–help, -h: show help
原创
发布博客 2020.10.24 ·
2681 阅读 ·
5 点赞 ·
1 评论 ·
10 收藏

Apache文件解析漏洞

Apache解析漏洞风险级别:高风险风险描述:Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止风险分析:在控制上传文件时,判断文件名是否是PHP、ASP、ASPX、ASA、CER、ASPX等脚本扩展名,如果是,则不允许上传,防止攻击者上传1.php.rar等扩展名来绕过程序检测,配合解析漏洞,得到webshell;解析漏洞主要存在于三大WEB服务程序,分别是IIS、NGINX和Apache。IIS6.0下主要是有两个解析漏洞,一个是目录解析,如/x
原创
发布博客 2020.10.19 ·
2876 阅读 ·
2 点赞 ·
0 评论 ·
7 收藏

靶机渗透测试(CyberSploit: 2)

靶机渗透测试():***Vulnhub靶机 ***靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy–Intermediate)目标:拿下三个flag.txt渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0嗅探出靶机ip为 192.168.10.792. nmap进行靶机端口服务扫描命令: n
原创
发布博客 2020.10.19 ·
1064 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏
加载更多