- 博客(20)
- 收藏
- 关注
原创 三步搞定ProxyChains配置:隐藏IP的实战指南
ProxyChains是一款通过劫持网络libc函数实现TCP流量代理的UNIX工具,支持SOCKS4a/5和HTTP代理。本文介绍了其安装方法(Kali系统可通过apt安装),重点解析了配置文件(/etc/proxychains.conf)中的关键参数:代理链模式(动态/严格/轮询/随机)、DNS解析方式、超时设置、直连排除规则等。文章还演示了代理配置、关闭请求回显、指定配置文件等实用技巧,最后提供了通过alias设置命令别名的优化方案,包括用户级和系统级的别名配置方法。该工具适用于需要代理网络流量的场景
2025-08-06 20:22:51
1423
原创 流量特征分析-蚁剑流量分析
蚁剑流量特征分析揭示了黑客攻击行为:首个执行命令是"id"(flag{id})。黑客读取了/etc/passwd文件(flag{/etc/passwd}),上传了flag.txt文件(flag{flag.txt}),内容为"write_flag"(flag{write_flag}),并下载了/var/www/html/config.php文件(flag{/var/www/html/config.php})。
2025-08-06 20:04:47
674
原创 Nyx-1 思路整理
注意看回显的报错,文件权限存在问题,太过于开放了,要限制当前用户具有权限。然后回到key的页面注意到它是存在title的提示mpampis key,这个会不会就算用户呢?回到前面nmap发现的一个文件,打开发现是公钥文件,不过现在细看这个是希捷的一个漏洞,不过靶机应该不是希捷。回去看原本的key页面发现它要猜到key就跳转到密钥的php文件,如果猜到用户则被嘲笑。目录扫到一个key.php,打开是一个表单提交的。确定了内核版本信息,且不存计划任务,sudo具有gcc的root执行权限。
2025-05-06 20:28:05
365
原创 HVV面试突围——用「软装备」破解「零设备经验」困局雷池WAF、Hfish蜜罐搭建
最近很多师傅去面试HVV但是又缺少相关的安全设备经验。想要去了解但是苦于找不到门路。这时候不如尝试使用一些“软设备”来学习。结合国内一些厂商的的提供的社区版来搭建和使用。这里的WAF我就使用长亭的雷池,蜜罐话就用微步的Hfish。搭建的话都支持一件部署的。
2025-04-07 11:08:10
843
原创 Tr0ll One 综合靶机实战思路
本文记录了一次针对Linux靶机的渗透测试过程。攻击者通过信息收集发现目标开放FTP、SSH和HTTP服务,其中FTP支持匿名登录并包含一个流量包文件,分析后发现隐藏路径。进一步探测发现疑似用户名和密码,成功SSH登录后,利用定时任务脚本的权限漏洞和内核提权漏洞(CVE-2017-1000112)两种方法获得root权限。文中详细展示了从信息收集到提权的完整攻击链,涉及端口扫描、文件分析、漏洞利用等技术点,最终通过修改脚本和内核提权两种方式实现权限提升。
2025-04-02 13:27:07
325
原创 Sudo命令的配置及使用
sudo 命令是 Linux 系统中一个非常重要的工具,它允许普通用户以超级用户(通常是 root)或其他用户的身份执行命令。从概念上来说,在普通用户在权限不够的时候,通过 sudo 命令 “摇人”,这个 “人” 就是拥有更高权限的用户(通常是 root)。来进行编辑,因为它具有检测功能。
2025-01-20 20:50:33
1104
原创 linux下配置python环境及库配置
使用Linux作为开发环境拥有完整的开源工具链且易于通过系统包管理器安装,与系统集成良好。对于开源项目开发,能方便地从源代码编译安装软件,使用构建工具,提供更原生的开发环境。可高度定制系统,满足特殊开发需求,方便进行内核开发、嵌入式开发等,易于使用容器技术确保开发环境一致性和可移植性。相较于Windows下的环境配置更加简单,但是对于不熟悉Linux的初学者来说可能会有些儿难度,本文就大概讲一下Linux下要如何配置python环境和相关库。
2025-01-18 21:40:24
1116
原创 SQL注入测试步骤|注入类型
SQL注入的步骤大概流程就是先找到能够传参的点,尝试闭合一下观察是否存在SQL报错,然后根据报错的内容来分辨是盲注还是常规注入。常规形式常规注入就先判断字段数量→然后判断显错点→获取当前数据库→获取数据库的表→表的字段→表的内容盲注形式盲注要先猜数据库的长度,猜数据库的名字→猜表的数量,长度,名字→表的字段数量,字段名字,数据。
2025-01-17 23:57:15
2230
原创 Kioptrix-Level Four 综合靶机实战思路
语句一个小错误,正常判断用户名密码是通过`where`语句来判断用户`AND`密码是否在表中,原本使用了`AND`来连接,会导致有两个`ADN`来判断。而SQL的执行顺序来看,要保证用户名和密码都为真。改为`OR`一个为真则能登录
2025-01-15 20:38:18
1032
原创 Dirsearch | 目录枚举神器 你真的会用吗?
Dirsearch是一个用 Python 编写的命令行工具,设计用于通过使用字典攻击的方式扫描Web服务器上的目录和文件。它可以帮助渗透测试人员、红队、安全研究员等发现服务器上未公开的资源和潜在漏洞。总体来看Dirsearch已经可以说是很强大的目录扫描工具了,集成大部分扫描中会遇到的所有问题的解决参数,只不过自带的字典肯定不够看的,需要指定字典来完善他的功能。
2025-01-11 21:38:27
2385
原创 Kioptrix-Leve Three思路整理
Kioptrix-Leve 3 通过sql注入,后台版本信息尝试获取shell,文件包含、文件上传测试....
2025-01-07 19:31:13
1240
原创 Sqlmc | Sqlmap 的磨刀石测试所有传参点
Kali Linux 2024.3 版本,新增了 11 款安全工具之一,SQLMC(SQL Injection Massive Checker)一款用于扫描域以查找 SQL 注入漏洞的工具。它能按照指定深度抓取给定的 URL,检查每个链接是否存在 SQL 注入漏洞,扫描和检测域中可能存在的 SQL 注入漏洞。其目标是简化 SQLMap 的使用流程,为安全测试提供更快速的操作界面和功能支持。总体来看sqlmc配合sqlmap,刚好是解决了sqlmap。
2025-01-04 19:36:23
1024
原创 英语小白的阅读指南:工具篇
有付费的翻译API和免费的API,免费的已经能满足大部分日常使用,电脑配置比较高的还可以接入本地大模型来翻译,直接做到了离线翻译。识别单词然后利用接入的各大翻译平台的API来进行翻译,OCR识别来说我使用较少,大部分都是选中不认识的单词部分直接划词翻译的。我也不可能说一整天开着个代理去翻译吧,这个就太麻烦了。这里就随便找一文章,这个是未翻译的效果,看到直接头大的了。来辅助我日常翻译英语,
2025-01-03 17:21:38
433
原创 Shell脚本基础和常见用法 | 一本通
字符串可以受用单双引号或者无引号包裹,建议使用引号来避免歧义#其实就是一种类型,只不过使用引号包裹,不仅限于设置变量为字符串,输出的内容也可以为字符串str="v50"#但是字符串和变量不是一个道理,输出的变量内容为字符串,但不能为理解为输出字符串echo $str。
2024-12-29 21:30:01
1320
原创 中国蚁剑AntSword解压出错
一.手动解压,并重新打开蚁剑→选择初始化文件夹为刚刚解压的文件夹。初次使用中国蚁剑::加载器时下载源代码解压出错。
2024-12-28 10:47:15
1911
原创 Burp Sutie光标位移
应该都会出现的一个问题就是光标位移,如下图光标位置应是位于0.7的后面,但是在显示在0的后面。原因是因为显示器分辨率过大,软件自适应缩放导致的。软件设置Userinterface→Display,设置DPI。后续如果有字体大小等类似问题可以在设置字体大小解决。
2024-12-27 23:42:04
726
原创 Kioptrix-Level Two 综合靶机实战思路
本文记录了针对靶机192.168.38.131的渗透测试过程。首先通过SQL注入成功登录Web服务,发现存在命令注入漏洞,利用bash反弹shell获取apache用户权限。信息搜集显示系统为Red Hat Linux 2.4.9内核,开放了SSH、HTTP、MySQL等服务。尝试使用CUPS提权漏洞未果,最终通过内核漏洞(CVE-2009-2692)编译执行获得root权限。整个过程展示了从Web渗透到内核提权的完整攻击链。
2024-12-25 19:07:32
1381
原创 Kioptrix-Level One 综合靶机实战思路
喜欢的朋友可以搜索公众号“泷羽Sec-小篮子”还有更多有意思的工具和文章在筹备着,另外学习没思路?安全不知道怎么学习的朋友可以了解一下公众号内的红队全栈公益课,以及OSCP证书报考指南哦!文章内靶场文件:https://pan.quark.cn/s/b15d46941933。个人博客:https://www.xenoecho.us.kg/
2024-12-24 22:23:19
821
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
2