反内卷战士508
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
17、利用 Volatility 进行进攻性取证分析
本文详细介绍了如何利用 Volatility 进行进攻性取证分析,涵盖了用户侦察、密码哈希提取、漏洞检测、volshell 接口使用以及自定义插件开发等多个方面。通过使用如 cmdline、pslist、hashdump、malfind 和 netscan 等插件,可以深入分析系统进程、用户行为和潜在安全威胁。同时,文章还展示了如何编写自定义插件以扩展 Volatility 的功能,提高取证分析的灵活性和针对性。原创 2025-09-11 04:20:56 · 72 阅读 · 0 评论 -
16、Windows 提权与进攻性取证技术解析
本文深入解析了Windows提权与进攻性取证的核心技术,涵盖进程监控与权限跟踪、竞争条件利用、代码注入等提权方法,以及Volatility框架的安装、内存镜像获取与通用侦察技巧。同时总结了技术流程,提出了应用拓展方向,并强调了合法操作与系统安全防护的重要性,是网络安全研究人员和系统管理员的实用参考。原创 2025-09-10 11:52:08 · 72 阅读 · 0 评论 -
15、数据渗透与Windows权限提升技术解析
本文详细解析了数据渗透与Windows权限提升的关键技术。内容涵盖使用exfiltrate函数进行数据渗透、利用WMI进行进程监控、Windows令牌权限的作用及获取方法,并介绍了如何通过监控高权限进程并注入恶意代码实现权限提升。同时提供了实际代码示例和操作步骤,帮助读者深入理解相关技术原理与应用方法。原创 2025-09-09 12:09:08 · 70 阅读 · 0 评论 -
14、数据渗透实战:加密数据的提取与传输
本文详细介绍了在网络渗透过程中如何提取并传输加密数据。内容涵盖使用对称和非对称加密技术加密数据、通过电子邮件、FTP传输和网络服务器发帖等多种方式将数据从目标系统中提取出来,并提供完整的Python代码实现。同时对比了不同提取方法的优缺点和适用场景,帮助读者根据实际环境选择合适的渗透策略。所有内容仅供学习和研究使用,请确保在合法授权的前提下进行相关操作。原创 2025-09-08 11:02:42 · 90 阅读 · 0 评论 -
13、Windows 常见木马任务操作指南
本文详细介绍了Windows系统中几种常见的木马任务操作技术,包括键盘记录、截图、Shellcode执行和沙盒检测。通过代码示例和操作流程,帮助安全研究人员和渗透测试人员深入了解这些技术的实现原理和应用场景。同时强调了合法使用的重要性,并提供了测试方法和注意事项。原创 2025-09-07 15:58:24 · 43 阅读 · 0 评论 -
12、利用GitHub实现木马的命令与控制及常见Windows木马任务
本文介绍了如何利用GitHub实现对木马的命令与控制,并在Windows系统上执行常见的木马任务。内容涵盖从GitHub令牌配置、模块开发、木马构建到测试的完整流程,并详细解析了键盘记录器的实现原理与相关技术优化建议。文章旨在帮助读者深入了解网络攻击机制,提升安全防御能力。原创 2025-09-06 14:56:02 · 48 阅读 · 0 评论 -
11、网络安全工具扩展与GitHub命令控制实战
本文介绍了网络安全领域中几种实用的技术扩展与实战应用。首先,通过扩展Burp Proxy工具并结合Bing API,实现高效的子域名和网站信息收集;其次,利用Burp扫描的网站内容生成针对性的密码字典,提升密码猜测的成功率;最后,探讨了如何利用GitHub作为隐蔽的命令与控制通道,实现对受感染机器的任务控制与数据收集。这些技术结合了工具扩展与平台利用,为渗透测试人员提供了更加高效和隐蔽的安全测试与攻击模拟方法。原创 2025-09-05 11:18:04 · 35 阅读 · 0 评论 -
10、网络安全技术:HTML解析与Burp扩展实战
本文深入探讨了网络安全测试中的HTML解析与Burp Suite扩展开发实战。介绍了在无法使用第三方库时如何利用Python标准库中的HTMLParser进行HTML解析,并通过实例展示了如何实现对WordPress的暴力破解。随后详细讲解了如何开发Burp扩展,实现自定义的模糊测试功能,以发现Web应用中的潜在安全漏洞。文章还分析了相关技术的应用场景、注意事项以及未来发展方向,为网络安全测试提供了实用的技术手段和拓展思路。原创 2025-09-04 14:38:04 · 48 阅读 · 0 评论 -
9、网络渗透测试中的暴力破解技术
本文详细介绍了网络渗透测试中的暴力破解技术,涵盖目录和文件位置的扫描方法以及WordPress登录表单的破解实现。通过Python脚本示例,展示了如何利用词表和多线程进行自动化测试,同时总结了暴力破解的整体流程、注意事项及扩展思路,强调技术的合法合规使用。原创 2025-09-03 11:17:51 · 35 阅读 · 0 评论 -
8、网络渗透测试中的Python工具与技术
本文介绍了在Python中使用不同库(如urllib2、urllib和requests)精细控制HTTP请求的方法,包括GET和POST请求的实现。同时,讨论了如何利用lxml和BeautifulSoup解析HTTP响应内容,并进一步展示了如何编写Python脚本对WordPress等开源Web应用进行路径映射和远程测试,以发现潜在的安全漏洞。文章适用于网络安全从业者、渗透测试人员以及对Web安全感兴趣的开发者。原创 2025-09-02 15:50:03 · 27 阅读 · 0 评论 -
7、网络攻击与数据处理技术解析
本文详细解析了网络攻击与数据处理领域的多种技术,包括使用ARP欺骗捕获数据包、从pcap文件中提取图像并进行人脸检测、以及针对Web应用的三种攻击场景。通过Python工具和相关库,如Scapy和OpenCV,实现数据包分析、图像提取与人脸检测功能,并介绍了基于已知信息的Web攻击方法,如目录扫描和登录暴力破解。文章旨在帮助读者在合法合规的前提下进行网络安全评估和测试。原创 2025-09-01 13:30:07 · 22 阅读 · 0 评论 -
6、利用 Scapy 掌控网络
本文介绍了如何使用 Scapy 这一功能强大的 Python 库来操控网络,包括实现网络流量嗅探、窃取电子邮件凭证以及进行 ARP 中毒攻击。文章详细讲解了 Scapy 的基本用法、BPF 过滤器的应用,并提供了一个完整的 ARP 中毒攻击脚本及其代码解析。通过本文,读者可以掌握 Scapy 在网络安全测试中的实际应用,同时也提醒在合法授权的环境下使用此类技术。原创 2025-08-31 11:38:52 · 43 阅读 · 0 评论 -
5、编写网络嗅探器:从基础到实践
本文详细介绍了如何使用Python从零开始编写一个简单的网络嗅探器,涵盖IP头解析、ICMP消息解码的基本原理,并逐步实现主机发现扫描功能。通过使用struct模块解析二进制数据,结合ipaddress模块处理子网,最终构建一个具备基础功能的网络嗅探工具。文章内容适合网络编程和安全研究的初学者,提供完整的代码示例和详细解释,帮助读者理解底层网络通信机制。原创 2025-08-30 13:55:46 · 45 阅读 · 0 评论 -
4、网络工具与嗅探器的实现
本文详细介绍了 SSH 技术和网络嗅探器的实现原理及应用。涵盖了 SSH 远程命令执行、正向与反向隧道传输的使用方法,以及通过 Paramiko 库实现反向 SSH 隧道的具体代码。同时,讲解了网络嗅探器的作用,并展示了如何在 Windows 和 Linux 上捕获数据包及解码 IP 层。这些技术在网络安全、故障排查和数据传输中具有重要价值。原创 2025-08-29 11:07:05 · 36 阅读 · 0 评论 -
3、基础网络工具:TCP 代理与 SSH 连接实践
本文介绍了如何构建一个TCP代理以及使用Paramiko库进行SSH连接和命令执行。通过TCP代理,可以监控和修改本地与远程主机之间的流量,适用于渗透测试和网络分析场景。同时,文章详细展示了如何利用Python的Paramiko库实现安全的SSH连接、远程命令执行以及自定义SSH服务器的搭建。这些技术在网络攻防和系统管理中具有广泛的应用价值。原创 2025-08-28 09:46:55 · 35 阅读 · 0 评论 -
2、基础网络工具:Python 网络编程入门
本文介绍了使用Python进行基础网络编程的方法,包括TCP客户端、UDP客户端和多线程TCP服务器的实现。同时提供了一个功能完整的Netcat替代工具netcat.py,支持命令执行、文件上传和交互式Shell等功能,适用于渗透测试场景下的网络操作需求。通过代码详解和测试示例,帮助读者快速掌握Python网络编程的核心技能。原创 2025-08-27 15:42:41 · 26 阅读 · 0 评论 -
1、踏入 Python 信息安全编程之旅
本文详细介绍了Python在信息安全编程领域的重要性,涵盖Python在漏洞利用和渗透测试中的实际应用,以及如何搭建Python开发环境。内容还包括代码规范、虚拟环境的使用、IDE对比和代码结构分析,为初学者和进阶开发者提供了全面的学习指南。通过本文,读者可以掌握Python在信息安全领域的核心技能,并为后续实践打下坚实基础。原创 2025-08-26 11:11:23 · 39 阅读 · 0 评论
分享