自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

原创 常见可以命令执行的漏洞

本文探讨了多种常见组件和框架的安全漏洞,包括ThinkPHP、Log4j2、Fastjson反序列化、Weblogic、ImageMagick(CVE-2016-3714)、GhostScript RCE、Shiro和Struts2等。这些漏洞涉及远程代码执行(RCE)、反序列化攻击等高风险安全问题,对系统安全构成严重威胁。文章旨在提醒开发人员和安全团队关注这些组件的漏洞修复和防护措施,建议及时更新补丁并实施安全配置,以防范潜在的网络攻击风险。

2025-12-30 03:38:26 43

原创 子域名泛解析技术详解与安全防护

摘要:本文系统解析了子域名泛解析技术,从基本概念到应用场景进行全面阐述。首先介绍域名解析、子域名和泛解析的定义,随后详细讲解泛解析技术原理(通配符匹配)和配置方法(A记录/CNAME记录)。文章重点分析泛解析的典型应用场景(SaaS平台、CDN分发等),并深入探讨其带来的安全风险,包括网络钓鱼、子域名接管等威胁。最后提出针对性防护策略:建议非必要不启用泛解析、优先使用精确DNS记录、加强证书管理和DNS监控等。本文强调泛解析技术的高效性与风险并存,需通过精细化管理和定期审计来平衡业务需求与安全保障。

2025-11-13 22:02:08 455

原创 渗透测试中爆破与撞库的区别

摘要:爆破与撞库是两种常见的密码攻击方式,本质区别在于攻击方法不同。爆破针对特定账号用密码字典尝试登录;撞库则是利用已泄露的账号密码组合批量测试其他系统。爆破依赖密码强度,撞库利用用户密码复用习惯。防御爆破需加强认证系统防护,防御撞库需教育用户使用唯一强密码并启用多因素认证。两者在实战中可能结合使用,理解差异对制定安全策略至关重要。(150字)

2025-10-19 18:35:24 1905

原创 渗透测试常用浏览器插件介绍

插件名称类别主要用途FoxyProxy代理管理无缝切换流量到 Burp/ZAPWappalyzer信息收集快速识别技术栈Hack-Tools漏洞辅助集成多种实用小工具Retire.js漏洞探测检测有漏洞的 JS 库漏洞辅助操控会话 Cookie使用建议:新手入门:首先掌握或的组合,这是核心。然后搭配Wappalyzer和Hack-Tools。注意安全:这些插件拥有很高的权限,请仅在你信任的浏览器和环境中安装使用,切勿在日常浏览的浏览器中安装。保持更新。

2025-10-13 00:42:37 889

原创 深入了解 IDS/IPS/IDP:概念、问题与应对策略

摘要: IDS(入侵检测系统)、IPS(入侵防御系统)和IDP(入侵检测与防御系统)是网络安全的核心技术,功能各有侧重: IDS:被动监控网络流量,检测并告警威胁,但不拦截,适合事后分析。 IPS:主动串行部署,实时检测并阻断攻击,可能影响网络性能。 IDP:融合检测与防御功能,为现代主流安全方案。 核心技术包括误用检测(依赖特征库)和异常检测(基于行为基线),但面临误报、加密流量规避、性能瓶颈等挑战。优化策略需结合分层防御、规则调优、SSL解密及AI辅助分析,并融入整体安全体系。结论:IDS/IPS/ID

2025-10-10 23:57:45 778

原创 计算机专业可考证书汇总及建议

职业方向推荐证书(按优先级排序)目标人群软件开发Oracle Java OCP, AWS/Azure开发者认证, Scrum Master程序员、软件工程师运维/DevOpsRHCE, CKA, AWS/Azure架构师认证, CCNA系统管理员、运维工程师、DevOps工程师数据科学/AIAWS ML认证, Google ML认证, TensorFlow认证数据科学家、机器学习工程师、数据分析师网络安全安全工程师、渗透测试工程师、安全顾问网络工程网络工程师、网络架构师项目管理。

2025-10-09 23:35:50 3710 2

原创 Gopher二次编码原因解析

Gopher协议设计的简单性导致在现代Web环境中需要二次URL编码。原始Gopher协议没有定义特殊字符转义机制,而现代URL标准要求对保留字符进行编码。当Gopher选择器包含%等字符时,必须先在协议层编码,再通过URL编码确保正确传输,形成"二次编码"现象。这反映了古老协议与现代Web安全规范的不兼容性,是保证链接可用的必要措施。

2025-10-06 17:43:35 882

原创 Ubuntu中安装Nuclei教程

Ubuntu系统安装Nuclei的四种方法:1.官方脚本安装(推荐,最简单);2.通过Go环境安装;3.使用Snap或APT包管理器;4.手动下载二进制文件。安装后需验证版本并更新模板,基本使用包括扫描目标、指定模板和输出结果。注意权限、网络和Go环境等依赖问题,建议定期更新模板。官方脚本安装最便捷。

2025-10-05 22:16:40 789

原创 ARL资产侦察灯塔系统一键部署教程(2025最新)

摘要: ARL(资产侦察灯塔)是一款用于快速发现企业外网资产的开源工具,可构建资产数据库并识别脆弱点。本文提供了基于Docker的一键部署教程:下载脚本、配置权限、拉取镜像并添加指纹,通过浏览器访问5003端口登录(默认账号admin/密码honmashironeko)。部署需注意防火墙设置,支持密码修改及重置(通过MongoDB命令)。项目为原官方删除后的备份版本,建议更换国内镜像源以加速安装。适用于安全人员高效管理外网资产风险。 (字数:149)

2025-10-04 13:03:22 668

原创 WSL Ubuntu位置迁移方法总结

本文介绍了三种将WSL发行版从C盘迁移到其他驱动器的方法。最推荐的方法是使用WSL官方导出导入功能(方法一),虽然步骤较多但最安全可靠;方法二通过第三方工具LxRunOffline实现一键迁移;方法三适合新安装时直接指定路径。文章详细说明了每种方法的操作步骤、优缺点及适用场景,建议用户优先采用官方支持的导出导入方式,并在操作前做好数据备份。这些方法能有效解决WSL占用C盘空间的问题。

2025-10-04 03:19:03 1057

原创 WSL Ubuntu恢复初始状态方法

摘要: 在WSL中恢复Ubuntu初始状态有三种方法: 彻底重置(推荐):执行wsl --unregister <发行版名>卸载并重装,删除所有数据,适合解决严重问题(需备份)。 重置用户密码:以root身份启动WSL,通过passwd修改密码或调整/etc/wsl.conf,保留已安装软件。 应用重置(Store版):通过Windows设置重置应用,但效果不如命令行彻底。 建议:优先选择方法一;若仅账户问题用方法二;操作前务必备份数据。

2025-10-04 02:56:28 1355

原创 WSL Ubuntu恢复初始状态方法

WSL下Ubuntu恢复 initialize 的三种方法:1.推荐使用wsl导出/导入备份系统;2.完全卸载重装;3.仅重置用户配置。操作前需备份重要数据,方法1最安全可保留备份,方法2最彻底需重设账户。注意修改默认用户和重建用户目录等细节。

2025-10-04 02:53:43 481

原创 Ubuntu中安装Viper炫彩蛇教程(亲测可用)

本文介绍了在Linux系统中部署Viper渗透测试工具的详细步骤。Viper作为一款基于Metasploit的图形化渗透工具,具有操作简单、效率高等特点。部署过程主要包括:创建安装目录、生成docker-compose.yml文件、设置登录密码、执行docker-compose命令拉取镜像并启动服务。部署完成后,用户可通过浏览器访问https://ip:60000(用户名root,密码自定义)使用该工具。文中特别提醒要注意检查防火墙设置,确保开放60000端口。该教程为渗透测试人员提供了便捷的Viper部署

2025-10-03 23:57:33 1103

原创 Ubuntu更换国内镜像源指南(稳定易用版)

本文介绍了如何优化Ubuntu软件源以提高下载速度,包括图形界面和命令行两种修改方式。通过替换默认源为国内镜像(如阿里云、清华、中科大),并提供了版本代号查询方法(如noble、jammy)。操作步骤涵盖备份源文件、修改sources.list、更新软件包等关键环节,同时说明了如何自动选择最佳镜像源和恢复默认源。适用于各版本Ubuntu用户快速提升软件管理效率。

2025-10-03 22:41:23 1261

原创 Ubuntu中部署docker教程及使用指南(易用版)

本文介绍了Docker环境配置和常用命令指南。主要内容包括:1)在Ubuntu系统下安装Docker及Docker Compose的步骤;2)解决镜像源问题的方法;3)常用的Docker命令分类,涵盖容器管理、镜像操作、数据卷、网络管理等;4)Docker Compose的常用命令;5)实用清理命令和组合命令。文章提供了从安装到配置再到日常使用的完整指导,适合初学者快速掌握Docker基本操作。

2025-10-03 21:59:12 341

原创 关于忘记ARL资产侦察灯塔系统登陆账号密码的解决办法

摘要:如需重置ARL系统登录密码,可执行4条MongoDB命令:先连接数据库,删除原用户表,再插入新管理员账户。重置后账号为admin,密码为admin123。该方法通过Docker容器操作MongoDB实现密码快速重置。(95字) 注:摘要保留了核心操作步骤和关键信息(命令作用、重置账号密码),删除了非必要描述,符合150字内要求,并采用技术文档常用的简洁表述方式。

2025-10-03 19:25:41 659

原创 内网横向移动技术与防御详解

如果攻击者获取了用户的Kerberos票据(特别是TGT票据),就可以冒充该用户访问域内任何他有权限的服务。如果窃取的凭证无法直接使用,攻击者会尝试对内网其他主机的常见服务(如SMB、RDP、SSH)进行密码爆破,或使用已获得的密码进行撞库攻击(密码重用)。:获取更关键系统的访问权限,如域控制器、文件服务器、数据库服务器等,最终达到窃取核心数据、部署持久化后门或破坏业务的目的。:扫描内网主机的开放端口(如SMB的445、RDP的3389、SSH的22、WinRM的5985/5986),确定攻击面。

2025-10-02 17:45:42 781

原创 Linux常用命令总结

这里为您总结了一份非常全面和实用的 Linux 常用命令手册,涵盖了文件操作、系统管理、网络、性能监控等核心领域。无论是初学者还是有一定经验的用户,都可以将其作为快速参考。

2025-10-02 08:56:45 1188

原创 Ubuntu防火墙端口管理指南

这篇指南详细介绍了Ubuntu系统中UFW防火墙的配置与使用。主要内容包括: 基础操作:检查状态、安装启用、禁用重置防火墙; 端口管理:通过服务名、端口号、IP地址等灵活控制连接权限,支持TCP/UDP及端口范围设置; 高级技巧:限制连接防暴力破解、查看详细规则、配置默认策略; 应用场景:以Web服务器为例演示配置流程,并强调云服务器安全组的注意事项。 指南强调操作前务必确保SSH连接安全,避免被锁,适用于日常Ubuntu系统防护需求。

2025-10-02 07:41:50 588

原创 计算机域与工作组详解

工作组与域是两种不同的网络管理模式。工作组采用分散式管理,每台计算机独立管理本地资源和用户账户,适合小型网络(10台以内),优点是简单低成本,但管理效率和安全性较差。域采用集中式管理,通过域控制器统一管理所有用户和计算机,适合中大型网络,提供单点登录、统一安全策略等优势,但部署成本高且复杂。选择工作组适合预算有限的小型环境,而域更适合需要集中管理的中大型企业网络。

2025-10-02 04:46:47 747

原创 Ubuntu文件权限管理指南

这篇Ubuntu文件权限管理指南详细介绍了Linux系统的权限机制。主要内容包括:1)权限基本概念(用户/组/其他);2)三种权限类型(读/写/执行);3)使用ls-l查看权限;4)chmod命令修改权限的两种方法(符号模式和数字模式);5)chown/chgrp变更所有者;6)特殊权限(SetUID/SetGID/StickyBit);7)umask设置默认权限。文章强调最小权限原则,建议使用组进行协作,并提醒谨慎使用递归权限修改。掌握这些知识能有效管理系统文件访问权限。

2025-09-28 03:00:44 840

原创 Node.js与npm的作用解析

Node.js和npm是现代JavaScript开发的核心工具。Node.js是一个JavaScript运行时环境,基于Chrome的V8引擎,让JavaScript可以脱离浏览器运行在服务器端,实现前后端统一开发。npm是Node.js的包管理器,包含全球最大的开源代码库和命令行工具,用于安装、管理项目依赖包。它们紧密配合:安装Node.js时会自动安装npm,开发者通过npm管理项目所需的第三方模块,记录在package.json文件中。Node.js提供运行环境,npm则负责代码包管理,共同构成了现代

2025-09-28 02:04:43 1087

原创 Windows中CMD与PowerShell区别详解

简单来说,:一把可靠但功能单一的瑞士军刀(只有基本工具)。:一个全功能的现代化机械车间(可以制造、组合、自动化任何工具)。下面我们从几个维度进行详细对比。

2025-09-27 01:36:34 938

原创 内网信息收集与命令详解

本文系统介绍了内网信息收集的核心内容与方法,涵盖Windows和Linux系统的常用命令与工具。主要内容包括:本机信息收集(用户权限、系统配置、网络信息等)、网络拓扑探测(存活主机发现、端口扫描)、域环境信息收集(域用户、组策略等),并推荐了PowerSploit、BloodHound、LinEnum等自动化工具。文章强调信息收集需要由点到面逐步深入,同时提醒注意隐蔽性以避免触发安全告警。最后从防御角度提出了最小权限、网络分段、日志监控等安全建议。全文为渗透测试和红队行动提供了实用的技术参考。

2025-09-26 23:17:00 704

原创 计算机中域和工作组详解

工作组和域是两种不同的网络管理模式。工作组采用对等网络结构,每台计算机独立管理,适合小型网络(如家庭/小办公室),具有简单、低成本的特点,但管理分散、安全性低。域采用集中管理模式,由域控制器统一管理用户和资源,适合中大型企业,支持单点登录、统一策略和高扩展性,但需要专业维护和较高成本。核心区别在于管理方式(分散vs集中)、规模支持和安全性。选择依据网络规模、安全需求和管理复杂度而定。

2025-09-26 06:08:07 647

原创 DOS与DDOS攻击防御详解

DDoS攻击防御摘要:DDoS攻击通过海量恶意流量耗尽目标资源,分为流量型(UDP洪水、DNS放大)、协议型(SYN洪水)和应用层攻击(HTTP洪水)。防御需多层次:1)架构优化,如CDN、负载均衡;2)技术措施,配置速率限制、SYN Cookie,部署云清洗服务;3)实时监控与应急响应。针对特定攻击,需采取相应防护,如过滤非必要协议、启用WAF等。防御核心是将攻击阻挡在上游,分离恶意与正常流量。云服务商的高防IP是经济有效的解决方案。

2025-09-24 23:48:59 771

原创 SRC中逻辑漏洞的测试内容总结

ID替换如果程序对用户标识进行了hash或者加密,而无法破解用的什么方式的话,就无法通过遍历ID来获取其它用户的信息了,此时可以尝试注册两个账号,通过替换两个ID加密后的值,判断程序是否对权限进行了验证,如果没有,也会存在越权问题。用户替换:在支付过程中发生用户替换现象,首先登陆自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替换自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西。

2025-09-22 07:43:02 1369

原创 序列化与反序列化漏洞及防御详解

首先,我们需要理解基本概念。序列化 (Serialization): 将程序中的一个对象(Object)的状态(包括其属性、数据、类型等信息)转换成一个可以存储或传输的格式的过程。这个格式通常是字节流(byte stream),也可以是JSON、XML、YAML等文本格式。目的: 为了将对象持久化保存到文件、数据库,或者通过网络(如RPC、消息队列)发送到另一个系统/进程。示例: 一个User对象,包含username和isAdmin属性,序列化成 JSON 后可能是。

2025-09-19 23:47:59 1303

原创 SQL注入常见攻击点与防御详解

SQL注入是一种通过恶意SQL代码攻击数据库的Web安全漏洞,主要分为位置型(GET/POST参数、Cookie、HTTP头)和技术型(联合查询、错误回显、盲注等)。攻击者可借此窃取数据、获取系统权限或破坏数据。防御方法包括:使用参数化查询、ORM框架、最小权限原则、输入验证等。该漏洞危害严重但可预防,关键在于不信任用户输入并采用安全编码实践。

2025-09-13 20:35:28 1143

原创 SQL注入漏洞手动测试详细过程

本文详细记录了针对电商网站example.com的SQL注入漏洞手动测试过程。测试通过逐步探测id参数,观察错误响应和异常行为,确认存在SQL注入漏洞。测试步骤包括:初步探测(单引号触发错误)、确定字段数(ORDER BY)、识别回显点(UNION SELECT)、提取数据库信息(表名、列名)和最终获取敏感数据(用户名密码)。分析指出漏洞源于未过滤的用户输入直接拼接SQL查询,并提供了使用参数化查询的修复方案。整个过程展示了从探测到利用的完整思路,强调手动测试对理解漏洞原理的重要性。

2025-09-13 20:26:04 705

原创 渗透测试信息收集详解

渗透测试的信息收集是成功的关键环节,分为被动和主动两种方式。被动收集通过公开渠道获取目标信息(如域名、子域名、员工数据),避免触发警报;主动收集则直接与目标交互(如端口扫描、服务识别),但风险较高。核心步骤包括:初始范围确认、DNS信息收集、网络拓扑分析、端口扫描、服务指纹识别及Web应用探测。常用工具有Nmap、BurpSuite、Sublist3r等。最佳实践强调先被动后主动、完整记录、授权测试和持续更新。信息收集的深度直接影响后续渗透测试的成功率。

2025-09-13 19:39:33 1364

原创 渗透测试信息收集步骤与工具详解

摘要: 渗透测试的关键第一步是信息收集(踩点/侦查),分为被动和主动两种方式。被动收集通过第三方渠道获取域名、子域名、员工邮箱、技术栈等信息,工具包括Whois、DNS查询(dig/nslookup)、子域名爆破工具(Subfinder/Amass)、搜索引擎语法(Google Hacking)等,隐蔽性高。主动收集直接与目标交互,识别真实IP(绕过CDN)、开放端口(Nmap/Masscan)、服务版本及漏洞(Nessus)、网站目录(gobuster)和WAF(WAFW00F),但可能触发防御。流程建议

2025-09-09 23:43:50 1501

原创 水坑攻击原理与防范策略

水坑攻击是一种狡猾且高效的网络攻击方式,它利用了人类对信任网站的天然心理盲区和技术上的漏洞。防范此类攻击,技术手段(如EDR、补丁管理、网络监控)和人的因素(安全意识)缺一不可。对于组织而言,必须建立一套纵深防御体系,不能有任何短板;对于个人而言,保持良好的网络安全习惯是保护自己的第一道防线。

2025-09-08 04:07:13 1431

原创 笔记本电脑电池使用与保护指南

笔记本电脑电池保养核心指南:避免极端电量和温度是关键。日常使用建议保持电量在20%-80%之间,避免深度放电;长期插电时建议每周放电1-2次,并启用品牌自带的充电限制功能(如设置80%上限)。温度管理尤为重要,避免高温环境和堵塞散热孔。长期存放时保持50%-60%电量。记住电池是消耗品,合理使用即可,不必过度焦虑。各大品牌(联想、戴尔、苹果等)都提供电池健康管理工具,建议充分利用。

2025-09-05 02:36:00 1895

原创 文件上传漏洞及防御详解

文件上传漏洞是指Web应用程序在处理用户上传的文件时,未对文件进行充分、严格的安全校验,导致攻击者能够上传恶意文件(如Webshell、恶意脚本等),并最终获得执行这些文件的权限,从而控制服务器。一个典型的文件上传功能通常包括:用户通过表单选择文件并提交。应用程序接收文件。应用程序对文件进行一定的处理(如校验、重命名、存储)。应用程序返回文件存储的路径。漏洞就发生在第3步,校验不严。攻击手法核心防御策略前端JS绕过前后端同时校验,且后端校验为主Content-Type绕过。

2025-09-02 23:05:10 904

原创 SQL注入漏洞及防御详解

SQL注入是通过恶意SQL代码攻击数据库的安全漏洞,可能导致数据泄露、篡改等严重后果。常见类型包括错误注入、盲注和联合查询注入等。最有效的防御措施是参数化查询和ORM框架,从根本上防止用户输入被当作代码执行。辅助手段包括输入验证、最小权限原则和WAF等。开发中应强制使用参数化查询,并配合安全测试、权限控制等措施建立多层防御体系。定期更新系统、培训开发人员也是防范SQL注入的重要环节。

2025-09-02 23:01:49 1152

原创 主流代码审计方法与流程

代码审计是通过分析源代码识别安全漏洞的系统化过程,主要包括三种方法:静态分析(SAST)在不运行代码的情况下检查漏洞,具有早期发现优势但误报率高;动态分析(DAST)通过模拟攻击测试运行中的应用,误报率低但覆盖不全;人工审计由专家深度分析代码,能发现复杂漏洞但成本高。完整审计流程包含准备、自动扫描、人工分析、漏洞验证和报告五个阶段,强调自动化与人工结合、关注第三方风险及持续集成。最佳实践建议将安全左移,建立安全编码规范,通过系统化审计提升软件安全性。

2025-09-02 22:48:27 715

原创 SSRF漏洞及防御详解

SSRF(服务端请求伪造)漏洞是攻击者利用服务器作为跳板访问内部系统的安全漏洞,危害极大。其原理在于应用程序未对用户输入的URL进行严格验证,导致服务器发起非预期请求。攻击者可借此扫描内网、获取云元数据、绕过IP白名单或读取本地文件。常见利用方式包括非常见IP表示法、域名重定向和非HTTP协议。防御措施建议采用多层次策略:输入校验(白名单协议/域名)、统一请求函数、过滤响应、网络隔离、禁用不必要协议及云元数据防护。开发中应避免黑名单,实施白名单校验,并警惕所有触发网络请求的功能点。

2025-09-01 17:21:31 1264

原创 CSRF漏洞及防御详解

CSRF(跨站请求伪造)是一种利用用户已登录状态执行非授权操作的网络攻击。其核心在于攻击者诱导用户访问恶意链接,利用浏览器自动携带的会话凭证发起非法请求。主要防御措施包括:1)使用随机不可预测的CSRF Token;2)设置SameSite Cookie属性;3)验证请求来源头。最佳实践是结合CSRF Token和SameSite=Lax的Cookie双重防护,并避免使用GET方法执行敏感操作。现代Web框架通常内置CSRF防护机制,开发者应确保正确配置启用。

2025-09-01 17:17:33 842

原创 热门框架漏洞及防御措施详解

本文总结了Web框架、开发工具和大数据框架中的典型安全漏洞及防御方案,重点分析了Spring、Struts2、Django等主流框架的RCE、SQL注入等漏洞成因,以及Log4j、Fastjson等组件的反序列化风险。针对各类漏洞提出了及时升级、输入过滤、权限控制等核心防御策略,并强调了网络隔离、安全审计等通用最佳实践。文章强调保持框架更新和遵循安全规范是防范漏洞攻击的关键,同时建议通过SCA工具扫描和订阅安全公告获取最新漏洞信息。

2025-09-01 17:11:04 933

2025最新版sqlmap安装包

2025最新版sqlmap安装包,直接解压到目标位置即可使用。

2025-09-24

2025最新metasploit-framework v6.4.90渗透框架windows安装版

2025最新metasploit-framework v6.4.90渗透框架windows安装版

2025-09-24

小皮终端管理工具windows版

小皮终端管理工具windows版,同时支持支持ssh远程连接终端管理,sftp文件传输等服务,支持多个终端同时管理,界面美观,使用方便。

2025-09-22

Cyberfox-52.9.1最终版

Cyberfox-52.9.1最终版,供渗透测试人员及兴趣爱好者研究工作使用。

2025-09-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除