- 博客(137)
- 收藏
- 关注
原创 Fail2ban 部署 + 阿里云服务器 SSH 登录 完整实战复盘
阿里云 SSH 登录核心:Workbench 提权 → 修改 SSH 配置 → 重启服务 → Kali 清理旧密钥登录Fail2ban 部署核心:纯净配置(禁用冗余 jail)→ 依赖 ufw 防火墙 → 后台启动 + 开机自启 → 验证封禁效果关键经验:Linux 权限是基础,配置文件要精简,服务启动后必验证功能。
2026-01-05 22:45:12
757
原创 Kali Linux 搭建 WiFi 热点 详细可打印教程(含完整流程、代码、踩坑说明)
搭建热点的核心是「无线网卡支持 AP 模式」+「正确绑定网卡与配置参数」。方案一nmcli为 Kali 自带工具,步骤简单、稳定性高,优先推荐。方案二create_ap为传统工具,需源码安装,需停止 NetworkManager 服务,适合旧版 Kali 用户。无论是否成功搭建热点,「同一局域网链路」的核心原理是「私有网段内设备互通」,这是学习的核心目标。所有命令均可直接复制执行,修改 SSID 与密码时,需确保密码长度≥8 位,SSID 无特殊字符。
2026-01-05 08:37:08
1308
原创 Ettercap 的高效使用
Ettercap 的高效使用核心在于(比如你刚才遇到的 SSL 解析、IPv6 临时地址问题)。作为白帽子,我们主要用它做等合法渗透测试操作。下面按给你分步讲解高效用法,每个场景都带和,全程贴合 Kali Linux 环境和白帽子测试规范。
2026-01-04 09:08:51
904
原创 ettercap 命令执行输出的详细解读
你执行的已成功启动,进入纯文本安静嗅探模式,发现 6 台存活主机;存在两个关键问题:SSL 解析功能未配置、IPv6 临时地址未禁用,需针对性修改配置以提升工具功能;工具启动后的降权、Lua 脚本未加载均为正常现象,不影响核心嗅探功能;按下h键可查看终端内操作帮助,停止嗅探可使用Ctrl+C。
2026-01-04 08:30:09
1015
原创 Cobalt Strike(简称 CS)专业的红队安全测试工具
Cobalt Strike(简称 CS)是一款专业的,核心用于模拟真实网络攻击,实现目标主机控制、权限提升、横向渗透等操作,是企业安全演练中常用的工具之一。
2025-12-31 23:12:25
1423
原创 (网警vs顶级黑客)网络攻防的核心底层逻辑
你在现实里走路,会踩脚印、碰掉树叶、留下指纹;你在网上「做事」(不管是正常上网,还是黑客攻击),也会留下「网络脚印、网络指纹、网络树叶」—— 这些就是痕迹。这些痕迹,对普通人来说,看不见、摸不着;对网警 / 安全员来说,就是「破案的线索」;对黑客来说,就是「被抓的把柄」。终极的「认知总结」
2025-12-30 13:05:11
660
原创 网安 溯源黑客攻击的核心工具清单
了解网警溯源黑客的工具、流程、逻辑,不用学怎么装、怎么用,不用深入技术细节,那么你只需要记住下面这5 个核心知识点事前预防→ 监控设备,发现异常攻击,提前报警,不让黑客进来;事后溯源→ 黑客进来后,分析日志,找线索,抓黑客。事前用 Zabbix 防,事后用 ELK 查,两者配合,攻防一体。
2025-12-30 12:53:06
948
原创 Metasploitable2(192.168.1.4)渗透测试学习总结(vsftpd + Samba 漏洞)
渗透测试流程:信息收集 → 漏洞识别 → 漏洞利用 → 后渗透 → 清理痕迹反向 Shell 优势:靶机主动连 Kali,无需手动交互,会话稳定,新手首选脚本万能模板:自动查 IP → 生成 msf 脚本 → 一键运行 → 清理临时文件关键注意事项仅在合法授权靶机操作,禁止攻击非授权设备每个漏洞用不同监听端口,避免冲突拿到 shell 后先执行whoami确认权限。
2025-12-27 08:39:44
781
原创 SQLMap注入完整操作流程(含全部细节 靶机学习用)
检测注入点 → 提取数据库列表 → 提取目标库表列表 → 提取目标表字段数据 → 导出数据(脱裤)
2025-12-26 22:20:12
1269
原创 Fail2ban + Nginx/Apache 防 Web 暴力破解配置清单
如果是自研登录页,以返回新建 jail 配置文件ini新建过滤规则ini。
2025-12-26 16:42:26
944
原创 连接成功后(ADB→Meterpreter→手机定位)详细复习清单
已通过 ADB 成功识别手机(显示设备 ID+device状态),Kali 与手机在同一局域网。:生成合法 Meterpreter 载荷→传输到手机→建立监听→获取定位→后续操作,步骤细化到每一步命令和手机操作,方便你直接复制执行。
2025-12-25 08:33:25
1446
原创 ADB 连接手机(Kali→Android)完整排查 & 操作手册
当前状态:ADB 守护进程已启动(),但未识别手机,原因集中在手机授权 / 连接模式 / 权限配置 / 硬件问题,按以下步骤逐一排查,优先级从高到低。
2025-12-24 08:19:43
810
原创 HexStrike AI 理想操作流程清单(完整功能版)
操作环节传统手动操作HexStrike AI 操作命令记忆需记大量工具参数(如 nmap、sqlmap)仅需记客户端基础命令,AI 自动选参数工具切换人工切换多个工具,步骤繁琐AI 自动切换工具,无需人工干预漏洞利用手动找 exploit,尝试利用AI 自动检测可利用漏洞,自动调用 exploit报告生成手动整合多个工具结果,格式混乱自动生成结构化报告,标红高危漏洞复杂场景支持难以应对多目标、多步骤的复杂任务支持对接大模型,自然语言控制复杂任务。
2025-12-23 09:26:14
571
原创 HexStrike AI 漏洞扫描结果解读指南
本指南针对你通过curl调用 API 或直接使用nmapnikto扫描得到的结果,帮助你快速识别和,聚焦渗透测试核心关注点。
2025-12-23 08:35:22
626
原创 SET 钓鱼网站攻击测试全流程复习检查表
核心路径setoolkit→ 1 → 2 → 3 是钓鱼网站模块的固定入口,务必记牢。三种方式对比:Web Template 最快,Site Cloner 最实用,Custom Import 最灵活,复习时要区分适用场景。联动攻击:钓鱼网站 + 免杀载荷是高频考点,重点掌握 JS 自动下载代码和 Metasploit 监听配置。合规性:所有操作必须在授权范围内,测试后清理痕迹是红客的基本素养。
2025-12-23 08:17:36
827
原创 如何使用SET钓鱼网站模块进行钓鱼攻击
适合克隆失败或需要修改页面逻辑的场景(如添加虚假提示)。手动下载目标登录页 HTML(浏览器 F12 → 右键保存页面),保存到 Kali 本地(如选择,输入Kali 监听 IP和本地 HTML 文件路径(如SET 自动部署该页面到 80 端口,后续凭证捕获流程与前两种方式一致。
2025-12-22 21:43:56
679
原创 SET 钓鱼网站模块(Credential Harvester)完整实操手册
需修改钓鱼页面逻辑(如添加虚假提示、隐藏跳转)、或克隆失败时手动导入本地 HTML 文件。默认提交后跳转至原站点,可修改 SET 源码自定义跳转(如跳转到 “系统维护” 页面):bash运行# 找到如下代码行:# 替换为自定义URL:print("<script>window.location.href='https://你的自定义页面';
2025-12-22 12:41:26
1394
原创 SET的钓鱼网站钓鱼模块
SET 的钓鱼网站模块核心是,其下的是最常用的钓鱼网站功能,可快速克隆目标站点或使用内置模板,诱骗用户输入账号密码并实时捕获凭证,仅用于授权安全测试。
2025-12-21 23:24:48
902
原创 SET(Social-Engineer Toolkit)详细使用指南
是一款开源的社会工程学渗透测试工具,集成了钓鱼攻击、恶意软件生成、权限提升等多种社会工程学攻击模块,广泛用于渗透测试中的,需在下使用。
2025-12-21 19:46:03
957
原创 Social-Engineer Toolkit(SET)详细介绍
Social-Engineer Toolkit(简称)是一款开源的社会工程学渗透测试工具,专为设计,核心目标是模拟社会工程学攻击,帮助企业或组织发现人员层面的安全漏洞,进而优化安全防护策略。它由 TrustedSec 公司的 David Kennedy(ReL1K)开发,是 Kali Linux 等渗透测试系统的预装工具之一,广泛应用于合规的渗透测试、红队演练场景。
2025-12-21 18:34:51
897
原创 内网渗透靶场 端口扫描命令优先级清单(新增命令版)
本清单在原有优先级分类基础上,新增,覆盖更多实战场景,同时保持的排序逻辑,适配不同防御强度靶场。
2025-12-21 16:00:36
877
原创 内网渗透靶场 端口扫描命令优先级清单
本清单按排序,适配不同靶场防御强度(弱防御 / 常规防御 / 高防御),兼顾探测效果与隐蔽性,避免被靶场 IDS / 防火墙拦截。
2025-12-19 17:26:51
736
原创 内网渗透靶场排错命令清单(新增端口扫描专项命令)
本清单在原有内容基础上,新增,涵盖常规扫描、隐蔽扫描、指定端口扫描、服务版本探测等场景,并关联对应排错方案,适配 Vulhub+Metasploitable 2 靶场环境。
2025-12-19 15:47:51
616
原创 内网渗透靶场 攻击 & 排错命令分类速查表
本速查表按分类,整合攻击命令与对应排错方案,适配 Vulhub+Metasploitable 2 靶场,方便快速检索调用。
2025-12-19 14:26:54
770
原创 内网渗透靶场排错命令清单(新增常见网络攻击命令)
本清单在原有排错内容基础上,新增,并关联对应攻击场景的排错方案,覆盖端口扫描、漏洞利用、横向移动、权限维持等核心环节,适配 Vulhub+Metasploitable 2 靶场环境。
2025-12-19 08:21:44
1212
原创 内网渗透靶场实操命令速查表
本速查表基于之前的,涵盖从外网突破到持久化的全流程命令,可直接复制执行。环境说明:攻击机 Kali()、跳板机 Metasploitable 2()、域控制器()、域内主机(
2025-12-18 15:36:42
443
原创 内网渗透是网络安全渗透测试
内网渗透是网络安全渗透测试的核心环节之一,指在(如拿下 Web 服务器、外网主机权限)后,对内部网络进行横向移动、权限提升、信息收集、持久化控制的一系列操作。其知识体系涵盖。
2025-12-18 09:19:41
1194
原创 内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)
本清单以为核心流程,使用 Kali Linux 作为攻击机,Metasploitable 2(Linux 靶机)+ Vulhub Windows 域环境靶机作为目标,全程手把手指导。
2025-12-18 08:30:00
1079
原创 Fail2Ban 一键部署 + 管理脚本(可直接执行)
将以下内容保存为,执行即可完成「配置 + Web 界面 + 常用命令封装」,无需手动敲命令!bash运行。
2025-12-15 21:27:39
355
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅