自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 HTB<Imagery>通关教程

本文详细记录了一次完整的渗透测试过程。测试者通过XSS攻击获取管理员cookie,利用cookie欺骗发现文件包含漏洞,进而获取数据库信息。随后使用爆破和SSH登录系统,通过定时任务提权获得root权限。具体技术点包括:XSS攻击窃取cookie、文件包含漏洞利用、密码爆破、定时任务提权(SUID设置)。最终通过设置bash的SUID权限成功获取root shell,完成渗透测试。整个过程展示了从信息收集到最终提权的完整技术链。

2025-10-31 18:09:17 734

原创 vulnhub(9)干货教程

摘要:通过端口扫描发现192.168.9.141开放22和80端口。利用SQL注入获取Staff表数据,获得admin/transorbital1凭证。结合端口敲门服务开启SSH后,成功爆破出多个用户凭证。在janitor账户中发现隐藏密码,最终通过修改/etc/passwd文件提权为root。整个渗透过程涉及SQL注入、SSH爆破、端口敲门和权限提升等技术。(149字)

2025-10-31 18:03:27 455

原创 vulnhub(8)干货教程

这篇文章记录了完整的渗透测试过程:首先通过端口扫描发现目标开放22和80端口,访问Web端后发现SQL注入漏洞,利用sqlmap获取两个用户密码。使用john破解后成功登录,发现可写入shell的点。写入反弹shell后连接Kali监听,成功获取系统权限。最后通过查找SUID文件和利用Exim4提权漏洞(CVE-2016-1531),成功提升至root权限并获取flag。整个过程展示了从信息搜集到最终提权的完整渗透测试链。

2025-10-29 16:23:23 214

原创 vulnhub(7)干货教程

摘要:通过扫描发现目标开放22和80端口,访问web服务后根据页面信息在Github找到源码,获取到SSH凭证成功登录。提权时发现定时任务脚本,利用drush工具修改admin密码进入后台,上传PHP webshell后反弹交互式shell。最终通过向定时任务脚本写入反弹命令,15分钟后成功获取root权限。整个过程避免了暴力破解,通过源码分析和定时任务实现权限提升。

2025-10-29 16:18:51 430

原创 vulnhub(6)干货教程

摘要:本文记录了从信息收集到提权获取root权限的完整渗透测试过程。通过nmap扫描发现22、80端口开放,修改hosts文件访问web服务。使用dirsearch和wpscan扫描发现WordPress站点,通过密码爆破获取后台凭证。登录后台后利用RCE漏洞获取反弹shell,逐步提权:先切换到graham用户,再通过备份脚本提权至jens用户,最终利用nmap的脚本执行功能成功获取root权限。整个过程展示了从外网渗透到内网提权的完整技术链。

2025-10-27 16:47:07 239

原创 vulnhub(5)干货教程

本文记录了从Web渗透到系统提权的完整过程。首先通过nmap扫描发现目标为nginx服务器,利用dirsearch发现目录遍历漏洞,成功读取/etc/passwd文件。随后利用nginx日志文件包含漏洞,通过修改User-Agent头注入PHP木马。接着使用蚁剑连接webshell,建立反向shell连接后,发现目标系统存在screen 4.5.0版本漏洞。最后下载并执行公开的提权脚本(41154.sh),成功获取root权限。整个过程展示了从Web应用到系统层的完整渗透路径。

2025-10-27 16:44:57 175

原创 vulnhub(4)纪实

本文描述了一次网络渗透测试过程:通过nmap扫描发现目标开启80和22端口,确认web服务为nginx1.15.0;尝试目录扫描无果后,通过密码爆破获得登录权限,发现存在命令注入漏洞;利用+号替代空格绕过限制,成功建立反向shell连接;随后通过Python获取交互式shell并进行终端优化。整个过程展示了从信息收集到漏洞利用的完整渗透思路,最终获得系统控制权限。

2025-10-20 13:31:00 422

原创 vulnhub(3)纪实

本文记录了针对Joomla CMS系统的渗透测试过程。首先通过nmap扫描发现目标系统运行Apache服务,确认使用Joomla 3.7.0后,利用joomscan发现后台地址。通过searchsploit找到SQL注入漏洞,使用sqlmap成功获取管理员哈希值,并用john破解得到密码。登录后台后在模板文件中植入反弹shell获取系统权限,最后通过Linux提权漏洞成功获得root权限。整个过程展示了从Web应用漏洞到系统提权的完整渗透路径。

2025-10-20 13:29:26 735

原创 vulnhub(2)纪实

摘要:本文记录了从Web服务扫描到最终提权的完整渗透测试过程。首先通过修改hosts文件解决域名解析问题,访问WordPress站点后使用wpscan扫描出三个用户。利用cewl生成字典爆破出jerry和tom的密码,通过SSH登录发现受限环境后,使用rbash绕过技术恢复命令执行权限。最后利用jerry账户的sudo权限配合git分支帮助界面实现提权,最终在/root目录获取flag。整个过程涉及Web渗透、SSH登录、受限环境突破和权限提升等关键技术点。

2025-10-20 11:22:25 235

原创 vulnhub(1)纪实

摘要:通过ARP扫描发现靶机IP后,利用nmap扫描端口发现FTP、HTTP和SSH服务。匿名登录FTP获取凭证,解密后登录Web服务并下载文件,使用steghide提取隐藏信息。通过ROT加密获得SSH凭证,登录后发现备份脚本,获取n00b用户密码。利用sudo提权后,在root目录下找到flag。整个过程涉及网络扫描、加密解密、信息提取和权限提升。

2025-10-20 11:17:42 409

原创 深入解析路由器工作原理

教科书定义: "工作在网络层(OSI L3),基于IP地址进行逻辑寻址和转发的网络设备"工程师视角航班表= 路由表登机口= 出接口海关检查= ACL过滤VIP通道= QoS策略"

2025-08-06 16:40:38 1211

原创 深入解析交换机工作原理

交换机(Switch)作为现代网络的核心设备,扮演着数据交通警察的角色,决定着数据包的流向与传输效率。本文将带您全面了解二层与三层交换机的工作原理、核心区别以及实际部署中的关键注意事项。定义:交换机是一种基于MAC地址识别,能完成数据包封装转发的网络设备。它工作在OSI模型的数据链路层(Layer 2),部分高端交换机也具备网络层(Layer 3)的路由功能。类比理解交换机就像邮局的分拣员,通过查看包裹上的MAC地址(相当于收件人地址),决定将包裹送往哪个端口(相当于邮递路线)。

2025-07-28 10:30:52 1651

原创 【从OSI七层到TCP握手一次讲清楚[特殊字符]】(附全网最清晰对比图)

应用层(Application Layer):提供用户接口和应用程序之间的通信服务。用户可以使用各种网络应用程序如电子邮件、文件传输。表示层(Presentation Layer):该层负责数据的格式化、加密和压缩,以确保数据在不同系统之间的交换是有效的和安全的。它还提供了数据格式转换和语法转换的功能。会话层(Session Layer):会话层管理应用程序之间的通信会话,负责建立、维护和终止会话。它还提供了数据的同步和检查点恢复功能,以确保通信的完整性和持续性。

2025-07-23 11:28:51 1075

原创 CSRF vs SSRF详解

(Spring Security示例)诱导用户点击后,观察后台权限变更日志。(Linux防火墙策略)(Java白名单校验)通过SSRF漏洞执行。

2025-03-30 11:39:44 641

原创 玄机靶场通关教程(一)

你在实战中遇到过哪些狡猾的Webshell?

2025-03-18 16:31:35 1299

原创 最新冰蝎,哥斯拉,蚁剑,菜刀流量特征分析与检测指南

近年来,冰蝎(Behinder)、哥斯拉(Godzilla)、蚁剑(AntSword)、菜刀(ChinaChopper)等工具仍是攻防对抗中的高频武器。本文基于最新样本(截至2024年8月),深度剖析其流量特征,并提供实战检测方法。:攻防对抗持续升级,建议结合流量特征与主机日志进行联动分析。:检测规则库与样本下载。

2025-03-17 16:33:08 2555

原创 Java内存马攻防全解析:原理、利用与高级查杀技术

内存马(Memory Shell)是一种无文件驻留的恶意代码技术,通过直接修改Java容器的运行时内存(如Servlet容器、Spring上下文)实现持久化控制。与传统WebShell相比具有无文件落地、无日志特征、重启失效的特点。

2025-03-14 16:57:10 1419

原创 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)深度解析与实战复现

攻击者通过构造恶意XML请求,利用XMLDecoder反序列化机制绕过安全验证,最终实现服务器权限接管。

2025-03-14 15:27:39 1284

原创 Shiro反序列化漏洞原理与复现指南

,攻击者可通过构造恶意RememberMe Cookie触发反序列化漏洞,导致远程代码执行(RCE)。Shiro反序列化漏洞是Java应用中的经典漏洞,核心问题在于密钥硬编码和危险的反序列化操作。Apache Shiro 是Java领域广泛使用的安全框架,用于身份认证、权限控制等场景。:Apache Shiro ≤ 1.2.5、≤ 1.5.2(部分版本需结合其他条件)。:Shiro在1.2.5及以下版本中,默认使用硬编码的AES加密密钥(,替换为安全的反序列化方案(如白名单机制)。

2025-03-10 19:19:38 693

原创 渗透测试之利用sql拿shell(附完整流程)【全】

SQL注入的本质是。

2025-03-09 14:26:47 1319

原创 渗透测试之利用sql注入拿shell防御方案

渗透测试之利用sql注入拿shell防御方案。

2025-03-09 14:04:11 661

原创 渗透测试之利用sql拿shell(附完整流程+防御方案)【下】

而网站具有数据库备份功能,这时我们就可以将webshell格式先改为允许上传的文件格式,如jpg、gif等,然后,我们找到上传后的文件路径,通过数据库备份,文件备份为脚本格式。通常情况下执行sql语句时的执行时间一般不会超过10s,所以说这个日志文件应该是比较小的,而且默认也是禁用状态,不容易引起管理员的察觉。网站对上传的文件后缀进行过滤,如不允许上传脚本类型文件如asp/php/jsp/aspx等。所以,如果目标站点存在文件包含漏洞,我们可以通过包含session文件来拿shell。

2025-03-09 13:25:40 608

原创 渗透测试之利用sql拿shell(附完整流程+防御方案)【上】

SQL注入的本质是通过恶意SQL语句操控数据库,而部分数据库支持执行系统命令或写入文件。若能利用注入点向Web目录写入一句话木马,即可通过中国菜刀/蚁剑连接获取Shell。

2025-03-08 20:52:08 2150

原创 一文搞懂域环境那点事儿

如果把内网比作一个国家,则是行政区划——从单域小村庄(单域)到跨省大家族(域树),再到多民族联邦(林),等级森严却又暗流涌动。今天咱们就来扒一扒这个“权力游戏”的底层规则!:单域就像你家村委会——村长(管理员)一倒台,全村社保卡(密码)都归你!:域树就像传销组织——下线(子域)出事了,上线(父域)可能被拖下水!:林的本质是“塑料姐妹花”——表面团结,实则漏洞互通!ldapsearch:如果看到组里有用户,优先攻击它——这是皇位!

2025-03-05 11:32:49 1119

原创 一文搞懂内网基础那点事儿

是街边小卖部(谁都能进,但没啥值钱货),**域(Domain)**则是皇宫(守卫森严,藏满宝藏)。今天,咱们就扒一扒这些“江湖规矩”,顺便教你怎么当个“内网江洋大盗”(当然,是合法的那种!“咱这内网,Kerberos的黄金票据还没造呢,NTLM的暗号也没改——安全程度约等于故宫没锁门!:Kerberos就像迪士尼的FastPass——但如果你能伪造门票,连“创极速光轮”都能插队!:NTLM就像用“接头暗号”进帮派——暗号泄露了,谁都能冒充你!:域控就像玉玺——拿到它,你就能“挟天子以令诸侯”。

2025-03-05 11:25:19 442

原创 渗透测试之Web基础之云技术基础

无论是防御还是进攻,强大的底层技术基础都是必要的。云技术历史始于 1960 年代,经历了从资源共享到虚拟化技术的发展,最终形成了现代云计算的雏形。2002 年,亚马逊推出了 Amazon Web Services(AWS),开启了按需计算资源租用的商业化进程。云计算服务逐渐多样化,包括 PaaS (平台服服务)和 SaaS (软件服服务)。到 2020 年代,云计算与人工智能、大数据等新兴技术融合,成为推动企业数字化转型和创新的关键技术。

2025-03-05 10:52:53 269

原创 渗透测试之Web基础之Linux病毒编写

命令:(输入i进行插入模式,输入代码后点击esc退出插入模式,在使用:wq保存并退出)泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频 (bilibili.com)添加可执行权限,刚创建的文件默认是没有可执行权限的。三、Linux无限弹窗病毒。三、Linux无限弹窗病毒。"无限弹窗""弹弹弹"解释运行脚本,出现弹窗。

2024-12-02 10:59:32 2299

原创 渗透测试之Web基础之Linux基础全(纯享版)

OpenSSL是KaLi Linux中一个非常重要的安全工具库,它提供了丰富的加密、解密、签名和验证等功能。OpenSSL支持多种加密算法,包括对称加密算法(如AES、DES等)和非对称加密算法(如RSA、ECC等)。这些算法可以用于保护数据的机密性和完整性。用于查找并显示给定命令的绝对路径。这个命令会在用户的PATH环境变量所指定的目录中搜索指定的命令,并返回第一个找到的匹配项。find命令是 Linux 系统中一个非常强大且灵活的文件查找工具。与locate命令不同,find。

2024-11-19 20:31:36 971

原创 渗透测试之Web基础之Linux基础(下)

解释:用于显示和控制内核环形缓冲区中的消息。“-l” 选项表示以长格式显示文件信息,包括文件的权限、所有者、所属组、文件大小、修改 时间等详细信息。包含用户名、加密后的密码、密码最后一次修改的时间、密码最短使用期限、密码最长使用 期限、密码过期前警告时间、密码过期后宽限时间、账号失效时间等信息。解释:显示 “/var/log/wtmp” 文件中最后 5 行的登录记录信息,包括登录用户、登录终端、登录时间等。用户名、密码占位符、用户 D、用户组 ID、用户描述信息、用户主目录、用户默认 shell。

2024-11-16 15:54:40 1399 1

原创 渗透测试之Web基础之Linux基础(上)

OpenSSL是KaLi Linux中一个非常重要的安全工具库,它提供了丰富的加密、解密、签名和验证等功能。OpenSSL支持多种加密算法,包括对称加密算法(如AES、DES等)和非对称加密算法(如RSA、ECC等)。这些算法可以用于保护数据的机密性和完整性。用于查找并显示给定命令的绝对路径。这个命令会在用户的PATH环境变量所指定的目录中搜索指定的命令,并返回第一个找到的匹配项。

2024-11-11 19:18:50 1123 1

原创 渗透测试之Web基础之windows病毒编写

泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频 (bilibili.com)

2024-11-10 19:30:00 1169

原创 渗透测试之Web基础之windows基础

Windows Subsystem for Linux,是Windows的一项功能在win上运行的Linx子系统。进行身份验证,然后设置环境变量。进行身份验证,然后设置环境变量。

2024-11-08 19:51:17 2290

原创 渗透测试之shodan(GUI版)实战及思考

请坚持下去,同志们。

2024-11-06 17:27:04 1229

原创 渗透测试之shodan导读及思考

shodan search --limit 10 --fields ip_str,port country:jp (fields是对信息做筛选)“--color”可能是用于给搜索结果添加颜色(不过搜索结果未明确提及此参数的具体效果,可能是命令行界面的显示效果相关)。shodan搜索引擎不同于百度,谷歌浏览器,它是专门搜索网络设备的,只要是联网的设备就属于网络设备。,如漏洞扫描器,硬件扫描器,目录扫描器等等,24小时不停的扫描,批量对。是一个基于拦截器的搜索引擎,专注于设备和服务的信息,而不是网页内容。

2024-10-31 20:51:58 995

原创 渗透测试之基础见闻科普笔记及思考(下)

例如,量子系统是用于科研实验、量子通信网络建设,还是量子计算服务等,以便更好地理解其潜在的价值和可能存在的安全重点。同时,在数字签名体制中,要求接收者返回一个自己的签名表示收到的报文,给对方或者第三方,或者引入第三方机制。一旦新的区块被添加到区块链中,它会立即被所有的节点复制并存储在自己的本地数据库中,以确保与整个网络的数据保持同步。Shor算法的核心是量子周期寻找,它利用量子叠加和量子纠缠的特性,通过量子傅里叶变换找到周期函数的周期。在密码学中,通常使用的是有限域上的椭圆曲线,即曲线上的点数量是有限的。

2024-10-30 15:13:39 1181

原创 渗透测试之基础见闻科普笔记及思考(中)

CISSP是国际上广泛认可的信息安全专业认证,由(ISC):组织颁发。该证书涵盖了信息安全的各个领域,包括安全管理、访问控制、密码学、网络安全等,适合信息安全管理人员和专业人士。安全管理:包括安全策略、风险管理、合规性等访问控制:身份认证、授权、访问控制模型等密码学:加密算法、密钥管理、数字签名等网络安全:网络架构、防火墙、入侵检测等软件开发安全:安全开发生命周期、代码审查等。请坚持下去,同志们。文中如有错误,还请各位大佬批评指正,感激不尽!t=O83A。

2024-10-23 16:42:48 1240

原创 渗透测试之基础见闻科普笔记及思考(上)

请坚持下去,同志们。

2024-10-22 15:07:53 956

原创 渗透测试之信息收集笔记及思考

信息收集是渗透测试的基础,更是重中之重,要具有自己的思路,珍惜每个资源信息。

2024-10-18 21:40:56 2529 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除