浩浩测试一下
码龄12年
关注
提问 私信
  • 博客:470,789
    470,789
    总访问量
  • 55
    原创
  • 26,462
    排名
  • 531
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:分享一些小小的知识点~~~ 大家一起进步哟

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2012-08-20
博客简介:

zhzx123aa的专栏

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    320
    当月
    142
个人成就
  • 获得798次点赞
  • 内容获得3次评论
  • 获得527次收藏
  • 代码片获得504次分享
创作历程
  • 52篇
    2024年
  • 3篇
    2023年
成就勋章
TA的专栏
  • CVE 漏洞 集合
    4篇
  • web渗透测试方式方法
    5篇
  • 抓包相关
    1篇
  • 提权
    2篇
  • Linux相关知识点
    3篇
  • 内网 穿透 隧道
    4篇
  • 渗透测试 之 python开发
    1篇
  • 杂项问题解决分享
    5篇
  • 相关工具分享
    2篇
  • 渗透测试 之 内网or域 渗透
    9篇
  • 渗透测试 之 相关协议
    6篇
  • 渗透测试 之测工具OR工具使用方式
    3篇
  • 渗透测试 之 SQL注入
    2篇
  • 渗透测试 之 信息收集
    5篇
  • 软件测试 之 性能测试
    1篇
  • 说说软件测试之自动化测试
    2篇
兴趣领域 设置
  • Python
    pythondjango
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学可信计算技术网络攻击模型安全威胁分析计算机网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

域(内网)渗透之:Kerberos协议场景认证过程详解&&AS-REQ以及AS-REP认证过程详解 内网渗透必掌握知识

Kerberos认证过程AS-REQ:客户端向KDC的AS请求TGTAS-REP:身份认证通过后,KDC发放TGTTGS-REQ:客户端拿着TGT向KDC的TGS请求STTGS-REP:身份认证通过后,KDC发放STAP-REQ:客户端拿着ST向服务端请求服务发送PAC给KDC校验PAC_PRNVSVR_CHECKSUM服务端和KDC之间是通过RFC协议通信的,并且这一步默认不会发射漫画KDC返回签名校验结果AP-REP:这一步是可选的。
原创
发布博客 4 分钟前 ·
141 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网渗透 域渗透 基础知识UNC路径解释-局域网

格式:\\servername\sharename,其中servername是服务器名。1:什么是UNC路径?UNC路径就是类似\\softer这样的形式的网络路径。2:UNC为网络(主要指局域网)上资源的完整Windows 2000名称。目录或文件的UNC名称可以包括共享名称下的目录路径。sharename是共享资源的名称。unc共享就是指网络硬盘的共享!
原创
发布博客 昨天 08:01 ·
598 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

渗透测试之 Responder 工具详解 中间人攻击 LLMNR链路本地多播名称解析 NBNS 网络基本输出系统名称服务 NTLM Relay攻击利用工具一篇文章让你明明白白

Responder 是一款可以在局域网模拟各种服务器的内网渗透神器其可以在局域网中进行 DNS 欺骗、LLMNR 欺骗等,实现对用户 NTLM 口令的探测以及 DNS 钓鱼同时其还可以模拟包括 FTP、HTTP 在内的多种服务器,并记录用户登录凭证利用 LLMNR 欺骗窃取用户口令LLMNR 协议负责在局域网中将计算机名转换为对应的 IP 地址,平时我们能通过 \\ 资源或者IP 访问一台主机就是用了这种协议。
原创
发布博客 昨天 07:55 ·
953 阅读 ·
20 点赞 ·
0 评论 ·
6 收藏

内网域渗透之手法获取hash之打印机漏洞(NTLM协议利用)原理解释以及漏洞复现过程 MS-RPRN协议利用 printerbug.py 脚本工具利用触发SpoolService Bug

令其将该通知发送给指定目标,之后它会将立即测试该连接,即向指定目标进行身份验证(攻击者可以选择通过Kerberos或NTLM进行验证)。使用printerbug.py脚本触发目标机器向192.168.1.121发起SMB认证。此时Responder已经收到目标机器发送的SMB类型的Net-NTLM Hash了。微软表示这个Bug是系统的设计特点,无须修复。,并请求对一个新的打印作业进行更新,,迫使打印机服务向指定机器发起请求,用于打印客户端和服务器之间的通信,任何经过身份验证的域成员。
原创
发布博客 前天 21:01 ·
678 阅读 ·
3 点赞 ·
0 评论 ·
6 收藏

域渗透协议详解之 : NTLM底层协议之SSPI以及SSP【smb上层协议】详解 内网渗透必掌握协议知识点

该接口定义了与安全有关的功能函数,包含但不限于身份验证机制为其他协议提供的。
原创
发布博客 前天 11:35 ·
1338 阅读 ·
24 点赞 ·
0 评论 ·
11 收藏

Windows10下的Neo4j的安装及启动问题解决【亲测有效】以及配合BloodHound【域路径收集分析】安装配置启动设置 附带安装软件在末尾 JDK neo4j Bloodhound

首先 软件版本的问题 这里都说的是win10及以上的版本以上版本自己去官网下载就可以了这里不在赘述 github访问不到的 我放一个百度网盘地址在最后下载不到的可以到最后去下载。Neo4j-win10安装步骤安装jdk 配置环境安装neo4j 安装以及配置环境这里的环境是win10环境下安装neo4j 存储性数据库解压neo4j-community-4.4.29-windows zip包切换到bin目录下执行 neo4j install-service 安装(注册)服务打开浏览器,输入。
原创
发布博客 2024.11.15 ·
3183 阅读 ·
4 点赞 ·
0 评论 ·
5 收藏

渗透测试之信息收集 DNS主机发现探测方式&&NetBIOS 协议发现主机&& 以及相关PorCheck scanline工具的使用哟

在实际应用中,NetBIOS协议对各种IDS(人侵检测系统)、IPS(入侵防御系统)、杀毒软件的规避效果比其他协议更好,因为利用NetBIOS是正常的机器名解析查询应答的过程,推荐优先使用。【2】gobusterdns是爆破二级域名工具gobuster的精简版,该工具只用于子域名爆破,支持自定义DNS服务器运行,在进行单端口扫描时,可以对需要扫描的IP段进行随机扫描,避免顺序扫描触发规则,引起告警。,建议每次在尽量小的范围(如一个C段)内单线程扫描单端口,并且在扫描。在控制的人口点权限不足的情况下,
原创
发布博客 2024.11.15 ·
3851 阅读 ·
27 点赞 ·
0 评论 ·
9 收藏

渗透测试 SQL注入 - Union 联合注入查询语句【较为全面】整理 亲测有效 报错注入语法 带出数据库相关数据【核心数据】以及union 相同数据列数方式方法 order by union

以上的语句还是比较全的自己搭建个靶场玩玩看。以上语句也是报错注入带出来的相关语句哟。SQL注入相关语法后续整理哟。
原创
发布博客 2024.11.14 ·
4825 阅读 ·
17 点赞 ·
0 评论 ·
0 收藏

渗透测试之 - 靶场 CVE自主下载比较好用 vulfocus 环境配置 以及使用方式靶场 CVE靶场部署相关 简单易懂亲测通过哟 ~

vulfocus下载地址:https://github.com/fofapro/vulfocus。通过ip就可以直接访问了 亲测有效哟!上传到centos系统上。
原创
发布博客 2024.11.14 ·
4608 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

渗透测试靶场 - vulhub -CVE漏洞 Weblogic 任意文件上传漏洞(CVE-2018-2894) 漏洞讲解 漏洞复现 亲测步骤能通过哟

访问 http://192.168.0.27:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,可直接获取服务器权限。
原创
发布博客 2024.11.14 ·
5229 阅读 ·
27 点赞 ·
0 评论 ·
2 收藏

kali2024以及centos7 安装 docker-compose 命令方式 亲测有效

【代码】kali2024以及centos7 安装 docker-compose 命令方式 亲测有效。
原创
发布博客 2024.11.13 ·
5477 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

kali 2024 卸载Java-jdk原始 安装Java1.8 中安装和配置 亲测有效 附带java1.8 Linux版本下载地址 适用于任何版本kali以及linux环境安装

vi /etc/profile 用vi编辑器打开profile文件。执行命令: source /etc/profile。下载完成后将安装包放入虚拟机。解压缩并移动至/opt文件夹。安装下载的Java版本。
原创
发布博客 2024.11.13 ·
5572 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Linux文件以及文件夹操作命令 以及Linux文件夹含义最简单易懂的解释 Centos

查看文件 在排序 在去重且显示重复的次数 cat test02.txt|sort -n|uniq -c。ls -a al #查看所有文件,包括隐藏文件,touch .文件名,.开头的就是隐藏文件。以逗号作为分隔符 显示第一列 awk -F ',' '{print $1}' 1.txt。ls -1 #以一行一个文件的方式显示,注意这是-1,是数字1,不是l昂。复制1.txt到root文件夹下 cp 1.txt /root/创建N个子文件夹 mkdir -p /1/2/3/4/5。
原创
发布博客 2024.11.12 ·
6478 阅读 ·
24 点赞 ·
0 评论 ·
9 收藏

靶场Vulhub之Nginx配置错误漏洞之CVE-CRLF注入类型漏洞 insecure-configuration/ 漏洞原理分析以及实现方式解析 以及漏洞防御方式讲解

在 HTTP 协议中,HTTP header 之间是由一个 CRLF 字符序列分隔开的,HTTP Header 与 Body 是用两个 CRLF 分隔的,浏览器根据这两个 CRLF 来取出 HTTP 内容并显示出来。我们为了统一用户访问的域名或者访问协议,那么在跳转的过程中,我们需要保证用户访问的页面不变,自动跳转正确的网址,所以需要从Nginx获取用户请求的文件路径,然后Nginx自动完成跳转,这就需要对Nginx进行配置了。,根据插入的 CRLF 的个数不同,至于效果由于vulhub靶场得原理,
原创
发布博客 2024.11.12 ·
6896 阅读 ·
31 点赞 ·
0 评论 ·
19 收藏

APP渗透测试之 抓不到流量数据包的情况解决方案 CA 证书安装演示

设置完成证书以后 在抓一下https的网站 抓取成功。模拟器以及政绩是一样的处理效果-设置代理。BP 设置代理所有接口 8080端口。在文件夹中找到下载的ca证书。安装BP-CA证书来处理。
原创
发布博客 2024.11.02 ·
9694 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏

web渗透于APP渗透的区别对比有哪些点 ------ 了解一下哟

http协议中能让用户自由发挥、随意设置参数的地方:GET(url传参)、POST(消息体)、COOKIE(一般和权限控制、用户行为记录等相关),重点关注这3个地方。SQL注入、验证码绕过、越权漏洞、支付漏洞、CSRF、变量覆盖、反序列化、文件包含、SSRF、XXE、文件上传等在web常见的漏洞,APP也可能存在(尤其是中小型APP,安全防护肯定不如大厂的全面。APP多由java、c构成,查看源码还需要用jeb、jadx、anroid killer等反编译,甚至要先脱壳,有点麻烦;
原创
发布博客 2024.11.02 ·
9531 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

渗透之权限提升之数据库提权 UDF提权示例结合说说看哟 末尾有web练手项目源码 可以自己部署着玩玩

也就是安装程序的data目录下,有关用户一共有三个文件即user.frm、user.MYD和 user.MYI,MYSQL数据库用户密码都保存在user.MYD文件中,包括root用户和其他用户的密码。secure_file_priv 的值在MySQL数据库的安装目录的 my.ini 文件中配置中,没有代表secure_file_priv 的值为 NULL,可以手动添加。以上步骤就可以获取到webshell连接,在通过信息收集,可以获取到数据库的配置文件,其实也可以拿到密码,这个具体看你咋操作。
原创
发布博客 2024.11.01 ·
9443 阅读 ·
19 点赞 ·
0 评论 ·
21 收藏

渗透测试 之 域渗透 【委派】攻击技术 委派属性账户查询示例 委派是什么 委派分类有哪几种!利用工具Powershell adfind Ldapsearch

给多跳认证带来了很大的便利利用委派,攻击者可结合其他漏洞进行组合攻击导致攻击者可获取本地管理员甚至域管理员权限,还可以制作深度隐藏的后门域用户xiel test以Kerberos身份验证访问Web服务器请求下载文件。但是真正的文件在后台的文件服务器上于是,后台文件服务器将文件返回给Web服务器,Web服务器再将文件返回给域用户xieltest。这样就完成了一个委派的流程。在域中,只有主机账户和服务账户才具有委派得属性。账户解释:主机账户就是活动目录Computers中的计算机,也可以称为机器账户。
原创
发布博客 2024.10.30 ·
10916 阅读 ·
34 点赞 ·
0 评论 ·
13 收藏

域渗透AD渗透攻击利用 python脚本攻击之IPC连接 以及 python生成exe可执行程序讲解方式方法

Python脚本批量检测ipc连接Python脚本批量检测ipc连接ips 我们需要连接的IP列表users 对应的用户列表pass 对应连接的用户密码for循环是批量对 对应的ip 用户 用户密码进行连接尝试。
原创
发布博客 2024.10.30 ·
10102 阅读 ·
18 点赞 ·
0 评论 ·
4 收藏

centos7.8 安装 docker服务 详细步骤讲解 亲测有效

yum install docker-ce -y 安装成功出现以下界面 安装成功。如果出现以下报错,需要更新yum,命令:yum update。1、卸载之前的docker(没有安装的话忽略这一步)没有可用软件包 docker-ce-cli。没有可用软件包 containerd.io。完成以后再执行这个操作 安装docker。没有可用软件包 docker-ce。3、启动docker并开机自启。2、安装docker。
原创
发布博客 2024.10.28 ·
10505 阅读 ·
11 点赞 ·
0 评论 ·
2 收藏
加载更多