- 博客(116)
- 收藏
- 关注
原创 渗透测试中的目标扫描:结合Metasploit使用Nmap
将 Nmap 与 Metasploit 结合使用,可以显著提升渗透测试的信息收集效率。通过数据库管理扫描结果、使用模块自动识别服务、快速定位潜在漏洞,使你在红队演练或安全评估中更加得心应手。工具功能优势Nmap网络扫描、端口识别快速、灵活、功能强大Metasploit漏洞利用、模块化扫描数据库管理、自动化、集成性强db_nmap元命令直接导入结果到 Metasploit标签:#渗透测试 #Nmap #Metasploit #服务扫描 #信息收集 #漏洞识别 #网络安全工具。
2025-11-21 10:00:00
7
原创 渗透测试中的目标扫描:发现网络中的服务
TCP SYN 扫描(也称为“半开放扫描”)是最常用、也是最隐蔽的端口扫描方式之一。它只发送一个SYN包(即 TCP 三次握手的第一步),如果目标端口开放,会返回SYN-ACK,此时扫描器直接丢弃连接,不发送最后的 ACK,因此连接“半开”。与 SYN 扫描不同,TCP Connect 扫描会通过操作系统的系统调用完成整个 TCP 三次握手过程,因此不需要管理员权限。扫描方式命令参数特点适用场景TCP SYN 扫描-sS快速、隐蔽、需 root 权限常规端口扫描TCP Connect 扫描。
2025-11-18 10:00:00
1493
原创 渗透测试中的目标扫描:发现网络中的活动主机
ARP(地址解析协议)用于将 IP 地址解析为 MAC 地址,是局域网中通信的基础协议之一。由于其工作机制,ARP 请求可以快速发现本地网络中哪些主机是“在线”的。方法工具优点局限性ARP 扫描快速、轻量、适合本地网段仅限局域网Ping 扫描nmap -sn支持跨网段、云环境可能被防火墙拦截高级发现nmap + 输出处理可脚本化、适合大规模扫描配置稍复杂通过合理组合 ARP 和 Nmap 扫描技术,我们可以高效地识别目标网络中的活动主机,为后续渗透测试打下坚实基础。标签。
2025-10-30 10:00:00
781
原创 渗透测试中的目标扫描:基于DNS发现关键信息
DNS(Domain Name System)是互联网的“电话簿”,将人类可读的域名(如)解析为计算机可识别的 IP 地址(如192.0.2.1DNS 同时也在企业内部网络中广泛使用,尤其是在 Windows Active Directory 环境中,用于主机名解析。在渗透测试的目标扫描阶段,DNS 提供了大量可用于识别关键资产的信息。动作工具目的查询域名记录dighost获取 A/MX/CNAME 等记录子域名枚举dnsreconamass发现隐藏服务反向解析识别更多主机名区域传送尝试。
2025-10-28 10:00:00
933
原创 渗透测试中的初始访问
在进行任何形式的渗透测试之前,必须取得目标企业签署的授权书,即文件。被授权测试的域名、IP 地址、系统服务测试时间窗口测试人员身份信息保密与法律责任条款✅只有在 PTA 明确授权的范围内进行测试,才是合法的安全评估。渗透测试不是“黑客行为”,而是有授权、有流程、有责任的专业安全服务。步骤动作工具1获取 PTA 授权客户签署文档2验证域名归属whois3验证 IP 归属whoisdighost4记录验证过程截图、日志、文档归档5不确定时停止测试并咨询客户。
2025-10-23 10:00:00
574
原创 渗透测试中的信息收集:防范OSINT信息泄露
防守不是“封闭”,而是“有意识地开放”。在数字时代,完全封闭的信息策略已不现实。主动识别风险合理控制公开信息提升员工安全意识建立可持续的安全流程标签:#OSINT防御 #信息安全 #企业安全策略 #元数据清洗 #员工培训 #钓鱼邮件防护 #信息分类 #SOC运营。
2025-10-21 10:00:00
718
原创 渗透测试中的信息收集:Maltego自定义 Machine
通过本文介绍的自定义 Machine 技术,你不仅掌握了 Maltego 的自动化核心能力,还完成了一个实用的实战案例 ——邮箱泄露检测自动化。集成社交媒体分析(LinkedIn、Twitter)添加漏洞匹配(NVD、ExploitDB)结合内部资产清单进行交叉验证Maltego 不再只是一个图形化工具,而是你构建智能情报平台的核心引擎。标签:#Maltego #自动化 #Machine #HaveIBeenPwned #信息收集 #OSINT #邮箱泄露 #渗透测试工具。
2025-10-16 10:00:00
1475
原创 渗透测试中的信息收集:数据库与密码泄露
在渗透测试与红队行动中,数据库与密码泄露信息扮演着“情报驱动攻击”的核心角色。攻击者善于利用这些“二手数据”实现零接触入侵,而防御者则必须反其道而行之,主动监测、及时响应、强化身份安全。记住:信息一旦泄露,风险就已存在,关键在于你是否“知道它已经泄露”。标签:#渗透测试 #信息收集 #数据泄露 #HaveIBeenPwned #密码安全 #ATTACK框架 #Maltego #企业防护。
2025-10-09 10:00:00
735
原创 渗透测试中的信息收集:识别企业邮箱地址结构
识别企业邮箱结构看似简单,但却是攻击者策划钓鱼邮件、冒充攻击、凭证填充等多种攻击的核心前提。从官网、搜索引擎到社交平台,攻击者拥有多种手段获取这些信息。作为安全从业者,我们必须换位思考,从攻击者角度审视企业的信息暴露面,才能更好地构建安全防线。标签:#渗透测试 #信息收集 #邮箱结构 #OSINT #ATTACK框架 #钓鱼攻击 #HunterIO #企业防护。
2025-10-07 10:00:00
726
原创 渗透测试中的信息收集:文档元数据
在渗透测试中,文档元数据是一种被低估的信息源。它无需攻击系统、无需权限提升,就能揭示目标组织的内部运作细节。对于攻击者,这是一次“无声的入侵”;对于防御者,这是一次“可见的漏洞”。我们必须从细节入手,构建真正稳固的信息安全防线。
2025-10-02 10:00:00
808
原创 渗透测试中的信息收集:OSINT
OSINT(开源情报)是指从公开可获取的数据源中收集、分析并提取有价值信息的过程。公司官网电话号码目录商业注册信息社交媒体(如 Facebook、Twitter、Instagram)Whois 数据库DNS 记录这些信息虽然公开,但经过有目的的收集与分析后,往往能揭示企业的组织结构、关键人员、业务关系,甚至潜在的弱点。开源情报并不违法,但在攻击者手中,它能变成精准攻击的“情报导弹”。对于渗透测试人员而言,信息收集是测试成功的基础;
2025-09-30 10:00:00
1713
原创 渗透测试的基本概念
渗透测试是指通过模拟攻击者的行为,主动尝试入侵系统或网络,以发现潜在的安全漏洞。它不仅是一次“攻击演练”,更是一种精细的安全评估方法。外部攻击:如互联网暴露服务的扫描与利用钓鱼攻击:通过邮件诱骗用户点击恶意链接或附件内部攻击:攻击者已进入内网,尝试横向移动或提权域渗透:在 Windows 域环境中实施权限提升与持久化Web 渗透:针对 Web 应用的漏洞利用(详见第17章)逆向工程:分析客户端应用程序(高级主题,不在本章讨论)
2025-09-25 10:00:00
799
原创 USB软件层防护措施
USB 安全是一项系统工程,仅靠硬件封堵或软件检测都无法做到“万无一失”。在现代办公与开发环境中,软件层防护提供了灵活、高效、可扩展的 USB 安全解决方案,尤其适合无法实施物理封锁的场景。从操作系统内建机制(组策略、注册表、udev)到第三方工具(USB Guard、Beamgun、UKIP),企业应根据自身需求,制定合理的 USB 管理策略,打造“软硬结合”的立体防御体系。
2025-09-23 10:00:00
941
原创 USB 物理层防护措施
监控 USB 数据流:分析数据包内容,识别是否为 HID(键盘)类设备检测异常输入行为:如每秒输入数百字符的“键盘攻击”阻断可疑设备:在检测到异常输入时自动断开连接USB 接口锁是一种小型塑料或金属装置,可以插入 USB 接口中,使其无法被使用。通常配套有专用钥匙或工具用于插拔。在安全领域,有时候最“笨”的方法,反而是最有效的。对于 USB 安全来说,物理层防护就是这样一种“低技术、高价值”的策略。
2025-09-18 10:00:00
691
原创 MalDuino W 的优势与关键特性
MalDuino W 的 Web 控制界面功能,彻底改变了传统 BadUSB 工具的使用方式,让攻击变得更加灵活、精准和隐蔽。对于渗透测试人员而言,这是一项极具价值的功能,能够显著提升测试效率与成功率。当然,任何技术都有其双刃剑的一面。所有测试应在授权范围内进行,严禁用于非法用途。
2025-09-16 10:00:00
620
原创 MalDuino W 实施密码窃取的过程
MalDuino W 是一款支持无线控制的 BadUSB 工具,它模拟键盘输入,将预设脚本注入目标系统。脚本可以远程激活或修改支持多脚本存储与切换可通过 WLAN 实时控制攻击流程禁用 Windows Defender下载并执行 mimikatz,提取并发送用户密码MalDuino W 的强大之处在于它将传统 BadUSB 攻击与无线远程控制结合,能够灵活部署多阶段攻击脚本,实现“插入即走”的物理渗透攻击。
2025-09-11 10:00:00
1355
原创 使用 MalDuino W 实施密码窃取攻击
MalDuino W 作为一款无线 BadUSB 工具,在物理接触场景下具备极高的攻击效率。通过精心设计的脚本,它可以在数秒内完成 mimikatz 的执行并尝试提取明文密码。然而,随着 Windows 安全机制的不断加强,这类攻击的成功率也在逐渐降低。这正是攻防对抗的魅力所在——技术不断进步,攻防不断演化。
2025-09-09 10:00:00
591
原创 MalDuino W 的脚本语言与命令行界面(CLI)
MalDuino W 使用类似于 Rubber Ducky 的脚本语言,语法简洁,易于上手。你可以直接在 Web 控制界面中编写、编辑并运行脚本。在 Web 界面中向下滚动,你会看到一个常用命令速查表,列出了所有支持的指令、函数和快捷方式。REM 这是注释REM 默认情况下,每条命令之间有 2000 毫秒的延迟REM 延迟 1000 毫秒后执行下一条命令DELAY 1000REM 输出字符串 "Hello World!REM 设置键盘布局(支持 DE、GB、US、ES、FR、DK、RU)
2025-09-04 10:00:00
571
原创 MalDuino W 的 Web 管理界面
MalDuino W 的 Web 控制界面是其无线化操作的核心亮点。实时管理和编辑脚本查看设备状态修改网络设置完成几乎所有的配置和部署任务这种设计极大地提升了设备的便携性和实战灵活性,尤其适合在红队演练、物理渗透测试或教育演示中使用。
2025-09-02 10:00:00
710
原创 MalDuino W简介
MalDuino W 是一款基于 Arduino 平台开发的无线 BadUSB 工具。与早期的 Digispark 等 BadUSB 设备相比,MalDuino W 在硬件设计、功能扩展和用户体验上都有显著提升。它采用了时尚的金属外壳,支持USB-A 和 USB-C两种接口,兼容性极强,几乎可以插入任何现代计算机或移动设备中使用。MalDuino W 是一款集美观、实用与强大功能于一体的无线 BadUSB 工具。它不仅适合红队渗透测试、社会工程学演练等专业场景,也非常适合安全爱好者进行学习和研究。
2025-08-28 10:00:00
322
原创 P4wnP1部署和触发机制
通过本文的分步解析,我们了解了如何使用 P4wnP1 的 Web 界面配置触发器,实现插入即攻击的自动化流程;掌握了在目标系统上部署攻击脚本的完整方法;并从实际使用角度评估了 P4wnP1 的优势与不足。
2025-08-26 10:00:00
723
原创 用P4wnP1破解Windows密码
P4wnP1 的强大之处在于其脚本化能力和模块化设计。通过 HID 脚本,它可以模拟键盘输入,控制目标主机执行命令;而“触发器”机制则允许设备在连接后自动执行预定义任务。在本实战中,我们设定一个典型的攻击目标:一台处于锁定状态的 Windows 计算机,其用户每月更改一次密码。假设用户的密码通常由“月份 + 年份 + 特殊字符”构成(例如:April2020!),我们可以据此构造一个较小的字典,并利用 Metasploit 框架对其进行暴力破解尝试。
2025-08-21 10:00:00
730
原创 P4wnP1入门
除了图形界面,P4wnP1 还提供了一个强大的命令行工具 ——P4wnP1_cli,基于 Go 语言开发,适用于喜欢终端操作的用户。P4wnP1 A.L.O.A. 不仅仅是一款 USB 攻击设备,更是一个集成了 HID 注入、无线控制、图形界面与命令行操作的多功能平台。它的灵活性与可扩展性使其在红队测试、教学演示、安全研究等场景中都有极高的实用价值。
2025-08-18 10:00:00
570
原创 P4wnP1简介
P4wnP1 A.L.O.A. 是一款将无线通信、自动化攻击和图形化管理融为一体的开源攻击平台。它不仅继承了传统 HID 工具的强大功能,更通过蓝牙和 Wi-Fi 实现了远程控制的飞跃。对于渗透测试人员和红队成员而言,它不仅是一个工具,更是一块可以自由定制的“攻击平台”。
2025-08-14 10:00:00
933
原创 Bash Bunny总结
Hak5 在推出 Bash Bunny(特别是新版 Mark II)时,确实兑现了其“即插即用、功能强大”的承诺。),为用户提供了丰富的攻击与测试场景支持。
2025-08-12 10:00:00
576
原创 Bash Bunny植入与清除
攻击者希望在 macOS 目标设备上植入一个 Empire 框架生成的反向连接后门,使其在用户每次登录时自动启动,并通过网络与攻击者的控制服务器通信。Switch1:执行攻击脚本,部署后门Switch2:执行清理脚本,移除后门整个过程无需用户交互,插入 Bash Bunny 即可完成。快速部署:插入设备即完成后门植入;持久化控制:即使系统重启也能维持连接;一键清除:通过拨码开关切换清理脚本,适用于红队演练后的善后操作。然而,这种攻击方式也暴露了 macOS 在物理接入与启动项管理方面的潜在风险。
2025-08-07 10:00:00
877
原创 使用Bash Bunny在macOS上部署后门
自动化执行:插入 Bash Bunny 即可完成部署;持久化连接:系统重启后仍可恢复通信;可清理可还原:通过拨码开关切换攻击与清理模式,适合红队演练。但也正因如此,防御人员更应了解这些攻击原理,提升终端检测与响应能力,构建更安全的企业环境。
2025-08-05 10:00:00
944
原创 Bash Bunny自定义扩展与函数
Bash Bunny 的“扩展(Extensions)”并不是传统意义上的插件或模块,而是一组预定义的 Bash 脚本函数,位于设备的目录中。用户可以在自己的 payload 脚本中调用这些函数,也可以根据需要进行修改或新增。让攻击脚本更具通用性、灵活性和自动化能力,从而简化渗透测试流程。Bash Bunny 的扩展机制为攻击脚本提供了强大的灵活性与智能化能力。实现跨平台命令执行;动态适配不同键盘布局;获取目标系统信息;检测脚本依赖;管理设备性能。
2025-07-31 10:00:00
536
原创 Bash Bunny脚本语言
Bash Bunny 的强大不仅在于硬件设计,更在于脚本语言的灵活与可扩展性。通过 Bunny Script,你可以快速开发各种攻击或测试脚本,从简单的键盘模拟,到复杂的网络攻击、蓝牙感知触发等。
2025-07-29 10:00:00
1134
原创 Bash Bunny的安装与连接
Bash Bunny 作为一款高度可编程的 USB 攻击平台,其强大之处不仅在于多种模拟模式和脚本支持,更体现在其可扩展性与易用性。通过 LED 状态灯、软件自动安装机制与灵活的连接方式,用户可以快速构建高度定制化的攻击环境。
2025-07-22 10:00:00
859
原创 Bash Bunny配置方法
Bash Bunny 是一款高度可编程、功能模块化的 USB 攻击平台,适合渗透测试人员和红队在实战中使用。通过物理开关切换、多种攻击模式组合以及 Bash 脚本控制,它能在短时间内执行复杂的攻击任务。
2025-07-18 10:00:00
871
原创 Bash Bunny:多功能USB攻击平台
Bash Bunny 于 2017 年由 Hak5 正式发布,被誉为“USB 攻击平台的终极形态”。它不仅继承了 USB Rubber Ducky 的 HID(人机接口)攻击能力,还集成了多个新功能,使其在攻击场景中更具灵活性和隐蔽性。可模拟多种 USB 设备:如键盘、U 盘、串口接口、千兆以太网适配器等;多模式切换:通过设备上的物理多位开关(multiswitch),用户可以选择不同的攻击载荷(Payload);状态指示灯:改进后的 LED 显示灯可通过不同颜色与闪烁模式显示攻击进度或设备状态。
2025-07-16 10:00:00
676
原创 Digispark:在Linux系统中部署后门
Digispark 虽然仅有指甲盖大小,却具备极强的攻击能力。通过 HID 模拟技术,它可以在无需任何交互的前提下,在目标系统中部署后门并实现远程控制。本文展示了如何结合 Metasploit 与 Digispark 构建一个完整的 Linux 后门植入流程,从而为红队作战提供实战参考。同时也提醒广大安全从业者:物理安全同样重要,防御体系中不能忽视对 USB 外设的控制与检测。
2025-07-14 10:00:00
819
原创 Digispark攻击脚本语言
Digispark 的脚本语言虽然简洁,但却拥有强大的攻击能力。通过模拟按键、输入命令、设置延迟等操作,攻击者可以在目标系统中自动化执行一系列恶意操作。相比传统的脚本语言,Digispark 的优势在于其物理层面的隐蔽性与即插即用的攻击性。在红队演练中,它是一把锋利的利刃;而在防御角度,它则是一种必须警惕的潜在威胁。理解其原理与用法,是构建全面安全体系的重要一环。Digispark 官方文档DigiKeyboard 库 GitHubUSB HID 攻击技术研究。
2025-07-11 10:00:00
880
原创 Digispark概述
Digispark 是一款基于 Arduino 平台的微型开发板,其尺寸仅有一枚硬币大小(约2.5cm x 1.8cm),但却内置了完整的USB接口和微控制器,能够模拟人机接口设备(HID),如键盘或鼠标,从而在插入计算机后自动执行预设命令。Digispark 就像一只“披着羊皮的狼”,其微小的体积和低廉的成本让它轻易被忽视,但一旦接入系统,便可立即模拟键盘执行任意命令。相比传统的Rubber Ducky,它虽然功能受限,却更容易获取、更难察觉,是物理渗透测试中不可忽视的利器。
2025-07-09 10:00:00
615
原创 USB接口攻击:使用Duck Encoder生成USB Rubber Ducky有效Payload
Duck Encoder 是Hak5官方提供的开源工具,支持多种键盘布局和平台,能够将.txt格式的DuckyScript 编码成.bin格式的Payload 文件。
2025-07-07 10:00:00
855
原创 USB接口攻击:利用USB Rubber Ducky在Windows 11中植入后门
USB Rubber Ducky 所代表的HID攻击方式,充分暴露了操作系统在物理信任机制上的短板。攻击者可以借助系统自带工具、模拟用户操作,轻松绕过传统防护体系,实现精准打击。对于企业与个人用户而言,必须认识到“物理接入=系统控制”的现实风险。唯有从技术、管理、意识三方面同时入手,才能有效应对这类“看似简单、实则致命”的攻击方式。Hak5 官方网站与脚本库Koadic 项目主页微软安全文档:Tamper Protection。
2025-07-04 10:00:00
1587
原创 USB接口攻击:USB Rubber Ducky
USB Rubber Ducky 是由美国安全公司 Hak5 开发的攻击型 USB 设备,其设计初衷是为系统管理员和渗透测试人员提供一种便捷的自动化命令执行工具。然而,它的强大功能也被广泛用于红队演练、社会工程学攻击,甚至真实网络入侵事件中。USB Rubber Ducky 的出现,揭示了操作系统对物理输入设备“默认信任”的巨大隐患。它不仅是攻击者的利器,也是安全教育的有效工具。在当前“零信任”架构逐步推广的背景下,企业和个人用户都应对USB设备保持高度警惕。
2025-07-02 10:00:00
962
原创 USB接口攻击:概述
USB HID(Human Interface Device)攻击是一种利用“伪装成键盘”的USB设备,在插入电脑后自动执行一系列预设命令的攻击方式。这类设备一般被操作系统识别为“可信输入设备”,无需用户授权即可运行命令,就像有人在键盘上亲自操作一样。自动打开命令行窗口;下载并执行恶意程序;创建隐藏账户或后门;修改系统配置或策略;窃取用户凭据。由于其隐蔽性强、执行速度快,这类攻击在红队演练、渗透测试甚至真实攻击中都被频繁使用。物理接入等同于完全控制。
2025-06-30 10:00:00
628
原创 SDR攻防实战指南:无线遥控器信号破解
本案例展示了无线遥控设备在未加密通信情况下的安全漏洞。通过 SDR 工具,攻击者可以轻松复制遥控信号,实现对设备的非法控制。
2025-06-27 10:00:00
783
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅