自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1917)
  • 收藏
  • 关注

原创 网络安全要学到什么程度才好就业?新手入门前必读的入行指南建议收藏!

网络安全入门_网络安全入门指南_网络安全从入门到精通_网络安全就业_网络安全前景

2026-01-24 16:03:59 677

原创 2026网络空间安全专业就业前景(非常详细)零基础入门到精通,收藏这篇就够了

网络空间安全就业_网络空间安全_网络空间安全前景_网络空间安全零基础入门_网络空间安全怎么学

2026-01-24 16:03:07 478

原创 2026年网络安全自学入门:(超详细)从入门到精通学习路线&规划,学完即可就业!

2026学网络安全_网络安全_自学网络安全_网络安全零基础入门_网络安全从入门到精通

2026-01-24 16:01:29 457

原创 2026年网络安全该怎么学?从0到精英网安高效学习方法看这一篇就够了!

自学网络安全_网络安全_网络安全学习方法_2026最新版网络安全前景指南_网络安全该怎么学_新手怎么学网络安全

2026-01-24 16:00:07 407

原创 如果你有电脑,这个寒假请一定要死磕这三个黑客技术!零基础学黑客技术看这一篇就够了!

黑客技术从入门到精通_2026学习黑客技术_黑客技术入门教程_黑客技术怎么学_黑客技术_黑客技术从入门到入狱

2026-01-24 15:58:59 347

原创 一文剖析SRC漏洞挖掘,零基础入门到精通,收藏这篇就够了_src漏洞挖掘资料

SRC漏洞零基础入门到精通_SRC漏洞怎么赚钱_挖SRC漏洞_SRC漏洞挖掘_SRC漏洞有什么危害

2026-01-24 15:57:51 729

原创 2026收藏过万的Kali Linux入门教程(非常详细),看完直接让你领先同龄人!

Kali Linux 是一个基于 Debian “测试版” 的 Linux 操作系统,由于 Kali Linux 具备为安全测试和分析而量身定制的全面工具和功能,因而在黑客和网络安全专业人员中非常流行。因此,今天就给大家分享一套,包括,内容全面丰富,特别适合渗透测试初学者、想入行安全的朋友学习参考,建议大家人手一份,资料请看文末扫描免费领取哈。

2026-01-21 15:50:12 525

原创 渗透测试高级技巧:被前端加密后的漏洞测试怎么做?黑客技术零基础入门到精通教程!

本文介绍了前端AES加密后的SQL注入场景及实战方法。通过分析加密登录流程,作者使用Yakit工具解密数据包并修改MITM捕获的明文请求。具体步骤包括:1) 启动靶场并抓包发现加密请求;2) 分析JS加密算法实现解密;3) 通过hijackSaveHTTPFlow函数让MITM显示明文;4) 在Web Fuzzer中自动加密发送数据包。整个过程展示了如何绕过前端加密进行SQL注入测试,并提供了完整的加解密代码实现方案。

2026-01-21 15:48:56 542

原创 【Web安全】什么是XSS攻击?如何实现手动XSS,利用BeEF执行XSS攻击?

XSS,跨站脚本攻击。

2026-01-21 15:47:34 873

原创 渗透测试常用反弹shell方法(如何渗透测试反弹shell)—Windows篇渗透测试!

反弹shell技术解析:正向与反向连接方式对比,介绍了NetCat(NC)和系统程序(mshta.exe、rundll32.exe)两种实现方法。正向反弹由控制端连接被控端,易受防火墙限制;反向反弹由被控端主动连接控制端,成功率更高。详细演示了NC的正反向使用命令,以及利用mshta.exe执行HTA木马文件、rundll32.exe调用DLL文件的攻击流程,包括MSF和Cobaltstrike工具的具体操作步骤。

2026-01-21 15:46:04 695

原创 深入Kali Linux:高级渗透测试技术详解:无线网络高级渗透测试、破解WPAWPA2加密

本文深入探讨了Kali Linux上的高级渗透测试技术,涵盖了多个主题,包括无线网络渗透、Web应用渗透、逆向工程和渗透、高级漏洞利用,以及状态管理和网络渗透。以下是各部分的要点总结:1.学习使用Aircrack-ng进行WPA/WPA2加密破解。掌握无线漏洞利用技术,如身份伪装和Metasploit的无线模块。2.使用Burp Suite进行主动和被动扫描,发现Web应用漏洞。利用OWASP中的Top 10漏洞,如SQL注入和跨站脚本攻击。运用社会工程学技术,执行钓鱼攻击和获取目标信息。

2026-01-21 15:44:12 848

原创 SQL注入中的WAF绕过,渗透测试零基础入门到精通实战教程!

WAF(Web Application Firewall)即网络应用防火墙,是一种专门为了保护网络应用(如网站和web服务)而设计的防火墙。它的主要任务是过滤、监控和阻止恶意的网络流量和攻击尝试,从而保护web应用免受各种在线威胁,例如SQL注入、跨站脚本(XSS)攻击、文件包含攻击和其它形式的攻击。在当今网络安全的复杂环境中,Web应用防火墙(WAF)作为防御工具,提供了重要的第一道防线,旨在抵御各种在线威胁,如SQL注入和跨站脚本攻击。

2026-01-21 15:42:23 514

原创 自学黑客的11个步骤,新手零基础入门到精通全干货解析,收藏这一篇就够了

与许多较老的UNIX书籍不同,这是一本相对较新的Linux书籍,这本书是由Michael Kerrisk编写的,他是Linux手册的维护成员之一,与许多作者一样,他从1987年开始研究UNIX,并从20世纪90年代末开始关注Linux。这是另一个必不可少的基础条件,学习网络知识,理解网络的构成。这是学习UNIX最好的书之一,是由Richard W. Stevens编写的经典,UNIX是有史以来最好的软件之一,它已经有30多年的历史了,而且仍然很强大,只要UNIX仍然存在,这本书就会一直经典。

2026-01-21 15:40:56 453

原创 【RCE剖析】从0到1讲解RCE漏洞绕过,Windows与Linux的RCE漏洞绕过方式总结

本文将讲解windows/linux的常见命令以及命令执行漏洞的绕过方式,靶场环境为ctfhub,分别有命令注入、cat过滤、空格过滤、过滤目录分隔符、运算符过滤,这几种绕过方式。

2026-01-21 15:39:35 716

原创 新手小白入门SRC漏洞挖掘经验分享,网络安全零基础挖漏洞干货分享!

漏洞挖掘方法非常多样,发现漏洞可能是扫描器直接出的漏洞,也有可能是一个不起眼的信息泄露引起的高危漏洞(如swagger UI页面,可以导致调试API接口引发更大的安全漏洞),但是总结两个点:一、在漏洞挖掘过程中细心查看每一个功能点以及数据包逻辑才是王道。二、学会利用自动化工具,最后信息收集才是最重要的老铁。===

2026-01-21 15:37:38 820

原创 渗透测试怎么做?看完这个我也学会了!一文带你零基础黑客渗透入门到精通!

CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。① 根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不在支持或者过时的组件。一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。端口开放情况,是否开放了多余的端口;

2026-01-21 15:36:57 871

原创 【网络安全必看】黑客常用的Springboot漏洞利用方法总结,一文讲清Java开发中有哪些隐藏的危害!

随着互联网的不断发展,现在的Web开发发展越来越快,更多的企业选择使用框架快速搭建自己的系统。在众多的框架中,Spring Boot因为简单和高效的优点,受到了众多开发者的青睐。先来介绍一下Spring Boot,Spring Boot是由Pivotal团队提供的一套开源框架,可以简化spring应用的创建及部署。它提供了丰富的Spring模块化支持,可以帮助开发者更轻松快捷地构建出企业级应用。

2026-01-20 17:22:39 1104

原创 网络安全新手必读:一文轻松掌握Kali Linux核心命令与基础概念!

想象这个场景:当你第一次打开 Kali Linux,桌面上是琳琅满目的黑客工具,终端里闪烁的光标正在等待你的输入。然而,除了几个最基础的 cd、ls 命令外,你完全不知从何下手。在论坛中看到高手们行云流水般敲打各种命令轻松达成目标,而你却需要不断搜索最基本的操作方法。这种感觉,就像拿着一把瑞士军刀,却只会用它来开瓶盖。事实上,很多人在开始学习网络安全时都会遇到这个问题:工具虽然强大,但因为不熟悉命令行而寸步难行。这就像在玩游戏时,你拥有最顶级的装备,却不懂得如何使用最基本的技能。命令行不仅是与 Linux

2026-01-20 17:22:06 770

原创 仅需8步,轻松安装2026最新版黑客必备Kali Linux最新系统!黑客技术零基础入门到精通实战教程!

本文详细介绍了在VMware虚拟机上安装KALI系统的步骤指南。主要内容包括:1)准备VMware虚拟机和KALI系统ISO镜像;2)创建自定义虚拟机配置,选择非C盘存储路径;3)图形化安装过程,设置简体中文语言环境;4)配置用户名和密码均为"kali";5)默认磁盘设置和引导程序安装;6)完成安装后的登录验证。文末提供了网络安全学习资源包获取方式,包含学习路线图和全套入门进阶资料。文章配有详细的操作截图,适合网络安全初学者参考。

2026-01-20 17:21:14 177

原创 BurpSuite使用:小白的我也会网页和APP抓包了!黑客技术零基础入门到精通教程!

本文介绍了BurpSuite的Proxy模块功能及使用方法。Proxy作为核心组件,可拦截HTTP/HTTPS请求响应进行安全测试。文章详细讲解了Intercept拦截功能的使用(开启/关闭、Forward、Drop)和HTTP history记录功能,并提供了网页抓包(内置浏览器和Firefox配置)及APP抓包(安卓模拟器配置)的具体操作步骤,包括代理设置、证书导入等关键环节。最后附赠网络安全学习资源包获取方式,适用于网络安全测试人员学习使用相关工具进行合法安全测试。

2026-01-20 17:20:41 234

原创 什么是护网(HVV)?需要用到什么技术?参加护网一天真能赚几千吗?

红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。1、红队测试的意义评估客户对威胁行为的反应能力。通过实现预演(访问CEO电子邮件、访问客户数据等)来评估客户网络的安全态势。演示攻击者访问客户端资产的潜在路径。

2026-01-20 17:20:08 728

原创 实现了一下CSRF原来没有那么简单,网络安全零基础必看漏洞挖掘教程!

本文通过实验验证了CSRF(跨站请求伪造)攻击的实现条件。作者搭建了两个本地服务(A服务3000端口和B服务4000端口),模拟攻击场景。实验发现,默认情况下由于浏览器的SameSite限制,CSRF攻击无法实现。只有当服务端显式设置Cookie的SameSite=None并配合Secure标志时,才能成功完成跨域请求伪造。文章揭示了CSRF攻击并非总是有效,关键在于Cookie的安全设置,并解释了SameSite三种模式的差异(None允许跨域、Strict严格禁止、Lax默认值允许部分场景)。该实验验证

2026-01-20 17:19:27 1022

原创 从实战的角度分析渗透测试究竟需要学习哪些知识点,黑客技术零基础入门到精通教程建议收藏!

最近有很多人询问,自己明明OWASP Top 10 都学的差不多了,各种靶场也复现的差不多了,Burpsuite、goby、awvs、dirsearch等等工具也是用的丝滑,但为什么就是感觉挖不到洞呢基础知识已经准备的差不多了,现在可能缺乏的是挖洞时间的思路,针对特定场景下的渗透套路,这个一般可以学习其他人的渗透报告,学习他们的思路,然后自己也进行总结整理,久而久之就知道什么地方容易出漏洞了。

2026-01-20 17:18:51 659

原创 黑客常用命令速查手册,零基础入门黑客技术收藏这一篇就够了

本文整理了常用的Linux系统管理命令,涵盖系统信息查询、日期时间设置、关机重启、文件目录操作、文件搜索、磁盘挂载、空间查看、用户管理和权限设置等核心功能。主要包括:系统架构和硬件信息查询命令(uname、dmidecode等);日期设置(date)和关机重启命令(shutdown、reboot);文件和目录操作(cd、ls、mkdir、rm等);文件搜索(find、locate);磁盘挂载(mount)和空间查看(df、du);用户管理(useradd、passwd)以及权限设置(chmod)等实用命令,

2026-01-20 17:18:14 296

原创 关于电脑端抓包小程序的3种方法,黑客技术零基础入门到精通教程

该方法基本都能成功,软件全部使用默认配置即可,但是需要安装一台虚拟机,虚拟机需要使用桥接模式,该方法的好处在于不用担心代理规则配置问题导致程序形成死循环而无法抓到数据包。不管用哪种方法,如果遇到这种流量,可以退出burp重新打开,退出微信重新登录,退出Proxifier.exe重新打开,还是这种流量则重新安装burp证书。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。然后再打开Proxifier.exe 工具,此时可以把系统代理关掉,然后通过Proxifier.exe设置代理,如图。

2026-01-20 17:17:35 552

原创 同样都用于内网与外网之间的通信,端口转发和端口映射到底有啥区别?网络安全新手必看教程!

端口转发与端口映射的区别及应用 端口转发和端口映射是两种常见的网络通信技术,主要用于实现内网与外网的连接。虽然常被混为一谈,但两者存在关键差异:端口转发是动态地将外部请求重定向到内网设备,适用于单向通信(如远程访问);端口映射则是建立静态的一对一端口对应关系,支持双向通信(如内网设备主动访问外网)。实际应用中,端口转发常用于远程办公、游戏服务器等场景,而端口映射更适合内网设备与外部服务的稳定连接。配置时需注意安全性,避免未授权访问。两者的选择取决于具体通信需求和网络环境。

2026-01-20 17:07:45 909

原创 手把手教你Kali Linux安装+获取root权限+远程访问!保姆级教程建议收藏!

Kali Linux是基于Debian的Linux发行版,专为渗透测试设计,内置Wireshark、Metasploit等工具。本文详细介绍了Kali的下载、安装及配置:通过官网下载虚拟机镜像,使用VMware加载并完成安装;修改root权限后,配置SSH服务实现远程登录(需修改sshd_config文件),并设置开机自启动;最后通过Xshell连接Kali。文章还提供了网络安全学习资源,适合新手快速入门Kali Linux及渗透测试技术。

2026-01-19 16:33:26 692

原创 信息收集指南:渗透测试中的关键步骤与技巧!网络安全零基础入门到精通实战指南!

信息收集,又称资产收集,是渗透测试过程中至关重要的前期工作。通过系统化地收集目标的关键信息,为后续的测试和攻击奠定基础。只有全面掌握目标的信息,才能更高效地找到潜在的突破点。域名及子域名信息:识别目标站点的主域名及其关联子域名。目标站点基本信息:获取站点的架构、技术栈及功能模块。目标真实IP地址:绕过CDN等防护措施,直接定位服务器地址。敏感目录及文件:查找暴露的敏感数据或未授权访问的资源。开放端口及服务信息:枚举端口对应的服务及版本信息,识别潜在漏洞。中间件和技术组件。

2026-01-19 16:32:44 857

原创 提高黑客办公效率神器 【Vim工具命令】,让你的黑客技术从零基础入门到精通!

Vim编辑器高效使用指南 本文介绍了Vim编辑器的实用配置和插件安装方法。主要内容包括: 实用配置:恢复上次编辑位置、系统剪贴板支持、行号显示等基础设置 插件管理:通过vim-plug安装nerdcommenter(代码注释)、cursorword(单词高亮)等实用插件 主题美化:安装snazzy等主题插件提升视觉效果 三种模式:命令行模式、插入模式和可视模式的说明 通过合理配置和插件扩展,可以显著提升Vim的编辑效率和使用体验。文章提供了详细的安装步骤和配置示例,适合Vim用户参考使用。

2026-01-19 16:32:07 305

原创 黑客必备渗透神器BurpSuite基础教程,手把手教你如何渗透一个网站!

Burp Suite是一款功能强大的渗透测试工具,主要用于Web应用程序安全测试。文章介绍了Burp Suite的基本概念、安装方法(Kali系统自带)以及免费版与专业版的区别。详细讲解了如何通过设置HTTP/HTTPS代理进行流量拦截,包括证书导入等关键步骤。此外,文章还介绍了Proxy、Target、Decoder、Repeater、Extender和Intruder等核心模块的功能和使用方法,涵盖流量拦截、数据包分析、编码解码、请求重放以及暴力破解等渗透测试常用操作。通过图文结合的方式,为初学者提供了

2026-01-19 16:31:36 814

原创 Web安全中的XSS攻击详细教学,Xss-Labs(1-10关)靶场通关教程分享(建议收藏)

它多了个get的参数,测试了好几遍,可以尝试这个参数,把后面的type="hidden"给干掉,或者给type="text"也行就可以让这个input显示出来,再让它获得焦点,触发onfocus事件。不难发现,这里面进行了小写转化,将检测出来的on,script,href给删掉了,但是没有关系,我们可以利用****双拼写****来绕过。分析源码,红色框上面部分被转义了,没有什么绕过方法,但是下面部分,仔细看,如果我们嵌套一个反标签符号呢?时,即其值为假(false),将触发if语句的执行。

2026-01-19 16:30:51 1045

原创 【万字总结】kali Linux系统的各种报错问题解决方法,网络安全零基础入门到精通实战教程!

本文总结了在Kali Linux物理机使用过程中遇到的常见问题及解决方案。主要内容包括:1)如何将Kali修改为root用户登录的两种方法;2)系统性能优化技巧,包括内存管理、硬盘和网卡设置;3)NVIDIA显卡驱动的三种安装方法,重点介绍了官方推荐方案;4)启动时"you are in"错误的解决方法。作者通过多年实践经验,从原理层面解析问题本质,为Kali作为主力系统的用户提供了实用指南。这些解决方案可显著提升系统性能和稳定性,节省用户大量排错时间。

2026-01-19 16:30:04 635

原创 深入浅出谈谈XXE注入,从基础知识到安全防御的完整指南,网络安全零基础入门到精通教程

本文深入探讨了XML外部实体(XXE)注入漏洞的原理与防御方法。文章通过"菜谱"的生动比喻,解释了XML结构和实体引用机制,详细分析了XXE攻击如何利用外部实体读取文件、执行SSRF攻击和端口扫描。作者提供了多种防御措施,如禁用外部实体解析、使用安全解析器等,并给出了PHP实现示例。本文既适合安全新手学习基础概念,也能帮助开发者提高XML处理的安全性意识,是一篇兼具技术深度和实用价值的网络安全指南。

2026-01-19 16:29:21 682

原创 SSRF服务端请求伪造详解(附带ctfhub靶场实战-保姆级)网络安全零基础入门到精通实战教程!

SSRF(Server-side Request Forgery),服务端请求伪造。是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况况下SSRF攻击的目标是从外网无法访问到的内部系统 (正因为它是由服务端发起的,所以它能够请求到与自身相连而与外网隔离的内部系统)。

2026-01-19 16:27:55 767

原创 全网最全的Cobalt Strike使用教程-内网渗透之域控攻击篇!黑客技术零基础入门到精通教程建议收藏!

文章摘要 本文介绍了多种攻击域控制器时提取ntds.dit文件的方法。ntds.dit存储了活动目录的关键数据(如用户哈希、组策略等),但通常被系统锁定。通过卷影拷贝技术可以绕过限制,包括: ntdsutil.exe:创建/挂载快照后复制文件,最后卸载删除快照; vssadmin:直接创建卷影拷贝并导出ntds.dit; vssown.vbs脚本:类似vssadmin,支持启动服务、创建/删除快照; IFM模式:通过ntdsutil生成完整备份(含ntds.dit、SYSTEM等); diskshadow工

2026-01-19 16:27:18 526

原创 一文带你了解使用ARP欺骗的中间人 (MiTM) 攻击,黑客技术零基础入门到精通教程!

摘要: ARP欺骗是中间人攻击(MiTM)的常见手段,攻击者通过伪造ARP响应欺骗局域网设备,将自己置于通信双方之间以窃取或篡改数据。本文详细解析了ARP协议原理及ARP欺骗攻击流程,演示了使用Kali Linux的arpspoof工具实施攻击:通过伪造客户端和服务器的ARP缓存,并启用IP转发使流量经攻击者中转。此外,介绍了利用dsniff套件进行流量嗅探获取敏感信息的方法,如urlsnarf捕获HTTP请求。此类攻击可导致密码泄露、通信篡改等风险,防御需加强ARP验证和网络监控。(149字)

2026-01-19 16:26:16 657

原创 渗透测试实战—高权限shell碰上杀毒软件,会发生什么?

成功获取了两台Windows主机的Administrator用户权限,一台Linux主机的root用户权限。本次渗透到是没有什么难度,但在这个过程中也是出现了一些问题。在搭建正向代理后,习惯性利用ping进行网络连通性测试,但是就是一直ping不通该服务器的内网IP地址,这一度让我以为根本没有代理成功。但是经过多次测试后,发现是服务器防火墙策略禁ping了,也是第一次在实际的渗透测试内网环境中遇到这种情况。还是那个话,还是需要多实战,多思考。

2026-01-12 16:08:02 786

原创 有关漏洞挖掘的一些总结,新手小白网络安全入门必看的经验教训!

时隔一年多以后再次看本文,依然给我一些启发,尤其是经过一定量的实践以后,发现信息收集真乃漏洞挖掘(渗透测试)的本质,这里再次回顾一下本文,尤其是里面如何评估一个项目(目标)的难度,值得学习与借鉴,对于新手而言,学会寻找"软柿子"很重要!

2026-01-12 16:02:39 490

原创 【kali渗透测试教程】手把手教你如何免杀过360!网络安全零基础入门到精通教程!

本文介绍了免杀技术的基本原理与分类,通过实验演示了使用MSF编码器和UPX加壳实现木马免杀的过程。测试表明,这些方法能有效绕过部分杀毒软件检测,但强调免杀与反免杀是持续对抗的过程,需不断更新技术。文章还提供了网络安全学习资源获取方式,帮助读者系统学习相关知识。

2026-01-12 16:02:05 1010

原创 记网安小白从0到1的网络钓鱼体验,黑客技术零基础入门到精通教程!

摘要: 本文记录了首次搭建钓鱼平台的技术实践。团队使用Gophish搭建钓鱼服务器,在CentOS 7环境下遇到GLIBC版本过低问题。通过升级GCC至8版本、安装make 4.3工具链,最终成功配置GLIBC 2.28环境。整个过程详细记录了从环境准备、错误排查到依赖升级的技术细节,为类似钓鱼测试环境搭建提供了参考案例。特别声明所有技术仅用于合法授权测试,严禁非法使用。(149字)

2026-01-12 16:01:06 952

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除