自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 C语言数据类型与变量 系统总结笔记

本文系统梳理了C语言数据类型体系与变量使用规范。主要内容包括:基本数据类型(整型、浮点型、字符型)及其派生类型;变量定义三要素(类型、名称、值)与命名规范;类型修饰符(signed/unsigned)和限定符(const/volatile);数据类型转换规则(隐式/显式);内存存储原理(补码、IEEE 754标准);以及编程实践中的类型选择原则与常见问题解决方案。文中提供了快速参考表和核心概念总结,强调类型安全是C程序员的重要责任,建议通过实践加深对类型系统的理解。

2025-12-22 22:37:01 255

原创 windows应急响应实战-03-windows计划任务

本文介绍了利用Metasploit生成反弹shell木马并创建计划任务进行持久化攻击的过程。首先使用msfvenom生成Windows平台的反弹shell可执行文件,然后通过计划任务每分钟自动执行该木马。当攻击者开启监听后成功获取目标机shell。在应急响应部分,演示了使用TCPView工具检测异常连接、定位恶意进程,并通过任务计划程序发现定时任务后门。最后给出了删除恶意计划任务和文件的处置方法。整个过程展示了典型的渗透测试攻击链和相应的防御检测手段。

2025-10-24 09:33:23 254

原创 icmp数据渗出窃取ssh私钥数据:靶机练习之icmp

摘要 该渗透测试过程针对存在Monitorr RCE漏洞的靶机展开。首先通过nmap扫描发现目标主机,确认80端口存在Monitorr应用。利用searchsploit找到的RCE漏洞成功获取反弹shell。在横向移动阶段,发现fox用户目录下的提示文件,获取到加密密码后成功切换用户。最后利用sudo权限下的hping3命令,通过ICMP数据包渗出方式读取root用户的SSH私钥,实现提权。整个过程展示了从漏洞利用到横向移动,再到特权提升的完整渗透路径。

2025-10-24 09:30:53 492

原创 windows应急响应实战-02-windows用户

摘要:本文详细介绍了在Windows系统中创建和隐藏后门账户的完整操作流程。首先通过net命令创建带$符号的隐藏账户并提升为管理员权限,但指出该方法仍能在控制面板和管理工具中被发现。随后详细说明了通过修改注册表SAM数据库的方法实现完全隐藏,包括导出账户信息、删除账户再重新导入等步骤。文章还指出了隐藏账户的远程登录限制问题及解决方法,并提供了三种检测隐藏账户的方法,包括检查注册表、分析安全日志事件ID等。最后给出了清除此类后门账户的操作建议。

2025-10-21 15:51:07 313

原创 密码枚举的艺术:靶机练习之midwest

摘要 本文详细记录了针对Midwest靶机(WordPress+Nagios环境)的渗透测试过程。首先通过nmap扫描发现目标IP和开放端口(80,22),确认WordPress框架后,使用wpscan枚举出admin用户。通过cewl爬取网站内容生成密码字典,结合John工具优化后成功爆破出admin/Power9凭证。登录WordPress后台尝试在404.php写入反弹shell未果,后续转向Nagios服务提权方向。整个渗透过程涵盖了主机发现、服务探测、密码爆破、权限提升等关键环节,展示了从外网入侵

2025-10-21 10:55:41 517

原创 windows应急响应实战-01-windows日志

Windows日志查看与分析摘要 Windows系统日志主要存储在C:\Windows\System32\winevt\Logs目录下,包含应用程序、系统和安全三类日志。安全日志(Security.evtx)记录用户验证和系统操作,对安全分析尤为重要。 查看日志的常用方法: 运行eventvwr命令 通过计算机管理控制台 使用事件查看器工具 主要日志类型: 系统日志:记录系统组件和驱动程序活动 安全日志:记录登录/注销、权限变更等安全事件 应用程序日志:记录程序运行错误 安全日志关键事件ID: 4720:创

2025-10-20 11:07:25 1200

原创 从git源码泄露到后台数据库注入:靶机练习之darkhole2

这篇文章详细记录了从信息搜集到最终提权的完整渗透过程。主要内容包括:通过nmap扫描发现目标主机和开放的80、22端口;利用git-dump获取源码并发现数据库凭证;通过git历史版本分析找到后台登录凭据;在后台发现SQL注入漏洞,使用sqlmap获取SSH账号;利用历史命令发现本地9999端口的命令执行服务,通过curl反弹shell获取losy用户权限;最后利用sudo提权获取root权限。整个渗透过程综合运用了git代码审计、SQL注入、端口转发、命令执行等多种技术手段。

2025-10-20 09:05:48 538

原创 从文件上传到getshell:靶机练习之photographer

本文记录了Photographer靶机的渗透测试过程。通过nmap扫描发现开放80、139、445和8000端口,smbclient获取敏感文件提示后,利用Koken CMS框架的文件上传漏洞上传反弹shell获取初始权限,最后通过SUID提权利用php7.2成功获取root权限。整个渗透流程从信息收集到最终提权环环相扣,展现了标准的渗透测试思路。

2025-09-09 10:24:01 435

原创 从gobuster深度备份文件扫描到代码审计:靶机练习之Momentum2

摘要 本文记录了Momentum2靶机的完整渗透测试过程。通过主机发现、端口扫描和漏洞扫描识别目标系统弱点,利用目录扫描发现ajax备份文件。代码审计揭示上传绕过方法,成功上传反弹shell获取初始访问权限。横向渗透发现密码提示,破解后登录系统。最后利用sudo权限漏洞,通过命令注入反弹获取root权限。整个过程展示了备份文件扫描、代码审计和权限提升等关键渗透技术,对实战渗透测试具有参考价值。

2025-09-09 10:17:57 382

原创 CTF类型的登录口的爆破和rot加密:boot2root靶机之Glasgowsmile

本文记录了针对Joomla CMS靶机的渗透测试过程。通过主机发现、端口扫描和服务探测确定了目标IP和开放端口。利用目录扫描发现Joomla 3.7后台,通过密码爆破获得管理员凭证(joomla/Gotham)。在后台修改模板写入反弹shell代码获取初始权限。随后通过数据库渗透获取其他用户凭据,使用ROT1和base64解密后成功提权至abner用户。最后分析压缩包获取penguin用户密码,完成整个渗透测试流程。文中详细展示了从信息收集到权限提升的完整技术链,包括工具使用、漏洞利用和密码破解方法。

2025-08-22 08:45:15 1066

原创 白名单过滤的文件上传如何bypass:boot2root靶机之fristileaks

摘要:本文记录了对FristiLeaks靶机的渗透测试过程。通过目录爆破发现fristi目录,利用base64解码获取管理员凭证(eezeepz/keKkeKKeKKeKkEkkEk)登录后台。上传图片马(2.php.png)利用Apache多后缀解析漏洞获取反弹shell。在横向渗透中发现/tmp目录存在定时任务,但反弹失败。最后尝试使用linpeas脚本和脏牛提权(DirtyCow)漏洞进行权限提升。整个渗透过程涉及主机发现、目录扫描、base64解码、文件上传漏洞利用、横向移动和提权尝试。

2025-08-22 08:34:11 1078

原创 Burpsuite如何一键修改请求方式GET->POST:boot2root靶机之W1r3s1.0.1

本文记录了针对W1R3S靶机的渗透测试过程。通过主机发现和端口扫描确定目标开放服务,利用FTP匿名登录获取多个加密文件(含MD5、Base64),但均为干扰项。随后发现CuppaCMS框架存在文件包含漏洞,通过Burp修改请求方式成功读取/etc/shadow文件,使用John破解获得SSH密码。最终利用sudo权限提升获取root权限。该靶机设置多个干扰路径,凸显真实环境中弱口令漏洞的危害性。

2025-08-21 08:42:33 413

原创 新手入门纯手工如何sql注入:boot2root靶机之NullByte

NullByte靶机渗透测试摘要 本靶机渗透测试从主机发现开始,通过Nmap扫描发现开放80、111、777等端口。在Web端发现主图隐写线索,提取出隐藏目录路径。使用Hydra爆破获得登录密码后,发现SQL注入漏洞,通过联合查询获取数据库敏感信息。MD5碰撞破解出SSH凭据(ramses/omega),成功登录777端口的SSH服务。提权阶段通过分析用户历史命令,发现存在SUID提权可能。整个渗透过程综合运用了文件隐写分析、密码爆破、SQL注入、哈希破解等多种技术手段,展示了完整的渗透测试方法论。

2025-08-21 08:22:42 1121

原创 渗透时目录扫描工具的取舍:boot2root靶机之Jarbas

本文记录了对Jarbas靶机的渗透测试过程。通过nmap扫描发现目标主机开放80、8080(Jenkins)等端口,使用dirsearch扫描发现access.html页面,经MD5碰撞破解出登录凭证。成功登录Jenkins后台后,利用构建功能执行命令反弹shell。提权阶段发现/etc/crontab定时任务中具有可写权限的脚本,通过写入反弹shell成功获取root权限。整个过程涉及目录扫描、密码破解、中间件渗透和定时任务提权等技术点,体现了渗透测试的基本流程和思维链。

2025-08-20 08:21:28 967

原创 文件上传漏洞的特殊打法:boot2root靶机之Holynix

文章摘要 Holynix靶机渗透测试过程展示了典型的Web应用漏洞链式利用。首先通过SQL注入获取后台凭证,登录后发现文件上传功能。结合Apache配置缺陷(mod_userdir模块暴露用户家目录)和文件包含漏洞,成功上传并执行反弹Shell获取初始立足点。最后利用sudo权限配置不当,通过命令替换完成提权。该靶机涵盖了SQL注入、文件上传/包含、服务配置缺陷和权限提升等常见漏洞类型,特别值得注意的是利用Apache家目录访问特性绕过常规文件解析限制的巧妙思路。整个渗透过程展现了从信息收集到权限提升的完整

2025-08-20 08:17:28 334

原创 适合入门的sql注入实战:boot2root靶机之Hackademic

这台机子的sql注入是wordpress框架里面的漏洞,还是很偏实战的,有引号的过滤,需要用报错注入或者是数值型的联合注入,这个是比较考验大家对sql注入的理解的。wordpress的后台,需要大家横向到高权限的用户里面,然后就有写入shell的权限了最后是脏牛提权,对于老版本的linux是一个通杀的提权方法,这个需要熟练掌握。

2025-08-19 11:27:58 908

原创 从rce到反弹shell:boot2root靶机之escalate

本文记录了对Escalate_Linux靶机的渗透测试过程。通过主机发现和端口扫描发现目标开放nfs、smb等服务。利用nfs未授权访问漏洞挂载共享目录,但未获有效利用。随后发现web端的shell.php存在RCE漏洞,尝试多种反弹shell方法后成功获取user6权限。最后通过查找SUID权限文件发现可执行脚本,实现提权获取root shell。文章总结了靶机渗透的实战价值,特别强调了反弹shell在不同环境下的兼容性问题,推荐使用bash -c方式确保执行稳定性。整个渗透过程展示了从信息收集到权限提升

2025-08-19 11:22:07 804

原创 sqlmap实战:boot2root靶机之LordOfTheRoot

文章摘要 本文记录了一次完整的渗透测试过程,目标为Lord of the Root靶机。首先通过nmap扫描发现仅开放22端口,利用knock端口敲门技术解锁1337端口的Web服务。在Web应用中通过嵌套base64解码发现隐藏目录,使用sqlmap对登录表单进行SQL注入,获取数据库凭据后成功爆破SSH。登录后利用MySQL UDF提权,通过上传恶意so文件获取root权限。整个渗透过程涉及端口敲门、SQL注入、密码爆破和UDF提权等多种技术,最终成功获取系统最高权限。 关键词: 端口敲门、SQL注入、

2025-08-17 16:38:44 1189

原创 XXE与SSTI漏洞实战:boot2root靶机之HackerKid

摘要 该靶机渗透测试涉及多个漏洞利用过程:首先通过DNS域传送漏洞获取子域名信息,发现新的Web入口点;随后利用XXE漏洞读取服务器敏感文件,获取用户名密码;再通过SSTI模板注入在Tornado框架中执行任意命令并反弹Shell;最后利用Python的Capabilities提权机制获取root权限。整个渗透过程展示了从信息收集、漏洞利用到权限提升的完整攻击链,涉及DNS、Web应用、系统权限等多层面安全风险。 关键词:DNS域传送、XXE、SSTI、Capabilities提权、Tornado框架

2025-08-15 08:20:57 713

原创 个人站如何部署免费waf防护恶意网络攻击

本文介绍了使用xp面板快速搭建个人网站并部署雷池WAF进行防护的全过程。首先通过一键脚本安装xp面板,配置Apache、MySQL和PHP环境,搭建DVWA靶场网站;然后安装Docker并部署雷池WAF,设置端口转发规则;最后测试了SQL注入、命令执行、XSS和文件包含等常见攻击的防护效果,验证了雷池WAF的基础防护能力。文章认为这款免费工具适合预算有限的个人站长使用,能够有效拦截常见的Web攻击。整个过程配有详细的操作截图和命令示例。

2025-08-15 08:16:42 437

原创 Wordpress渗透打法:boot2root靶机之MRRobot

本文记录了一次针对Mr. Robot靶机的渗透测试过程。通过Nmap扫描发现目标主机80端口开放WordPress站点,利用目录扫描获取敏感文件robots.txt和字典文件。使用WPScan爆破出用户名elliot及密码ER28-0652,在404页面写入PHP反弹shell获取初始权限。发现robot用户的MD5加密密码后,使用John the Ripper碰撞出明文密码abcdefghijklmnopqrstuvwxyz,成功横向移动。最后利用nmap的SUID权限和GTFOBins方法完成提权

2025-08-14 09:28:54 527

原创 Hacker打靶:boot2root靶机之node1

翻找了一下定时任务、sudo和suid似乎都没有大的漏洞,那只能上传一下linpeas,看一下能不能内核提权。但是这两个账号都没有什么有用的信息,准备fuzz user接口看看能不能爆出更多信息。大概等2分钟,虽然显示提权成功,但是账号没有创建成功,只能换另外的方法。突然有了进展,把user后门参数置为空值时,可以查询到所有用户的信息。成功登录后就可以下载备份文件了,但是备份文件时加密的。准备爆破登录框时,发现数据包有,账号密码的泄露。是一个zip压缩包,那改一下后缀就可以了。没有找到有价值的信息。

2025-08-14 09:24:06 322

原创 python协程多任务爬取下载数据

【代码】python协程多任务爬取下载数据。

2024-02-07 17:40:30 401 1

原创 pycharm配置系统代理获取数据(python)

配置windows10电脑代理配置pycharm代理request请求中配置本机代理地址(http和https都需要)最后clash配置好代理就可以了

2024-02-06 21:47:21 1027 1

原创 基于fofa的批量cve漏洞验证爬虫程序开发

基于fofa的批量cve漏洞验证爬虫程序开发

2024-01-16 16:42:44 1828 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除