自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 DeepSeek 官方文档实用集成 (部分)

将 DeepSeek 大模型能力轻松接入各类软件。访问来获取您的 API key。官方文档:https://github.com/deepseek-ai/awesome-deepseek-integration/blob/main/README_cn.md。

2025-02-18 17:58:02 1450

原创 [特殊字符]【渗透测试Top10漏洞详解·萌新友好版(上)】黑客最爱的5大漏洞竟是这些?[特殊字符]

🔐【渗透测试Top5漏洞防御速查】1️⃣注入攻击→参数化查询2️⃣弱密码→多因素认证3️⃣明文传输→全站HTTPS4️⃣XXE漏洞→禁用XML外部实体5️⃣越权访问→权限校验中间件🛠️工具:DVWA靶场+Burp Suite抓包⚠️仅限授权测试!关注领《防御代码合集》

2025-02-18 17:48:31 901

原创 下载界的新星:Gopeed,IDM的有力竞争者

然而,即使是 IDM 也有它的局限性,比如支持协议有限、插件嗅探能力不足、不支持某些视频网站或磁力下载等。作为一款开源且免费的全平台下载工具,Gopeed 凭借其多协议支持、丰富的插件扩展和优秀的下载性能,成为 IDM 的一大竞争者。相比 IDM 等传统下载工具,Gopeed 支持 BT 下载,并且不受资源版权限制,老司机体验后纷纷表示“真香”。通过安装插件,可以实现更多下载功能,轻松应对特定资源的下载需求。部署运行,Gopeed 都能完美兼容。,不仅支持更多协议,还能跨平台运行,最重要的是,它完全免费!

2025-02-05 11:52:52 1071

原创 DeepSeek—671B大模型全家桶搭建个人知识库,智能对话页面,智能代码生成助手(附保姆级教程)

🔥【0元领671B大模型全家桶】985学霸都在用的AI神器!3步解锁论文神器/自动编程/文档分析黑科技,注册即送2000万token+30页保姆教程!金融分析师用它效率暴涨300%,前100名加赠30分钟视频指导,手慢无→

2025-02-04 11:05:14 1293

原创 度盘下载加速工具推荐:ODE多功能助手

度盘下载工具分享

2025-01-21 13:31:03 5639

原创 红队渗透测试工具——VulScanner

一款适合在渗透测试中随时记录和保存的漏洞检测工具项目地址:https://mp.weixin.qq.com/s/CsBtu_OYmeAl-arggsSNgQ文末有详细配置教程。

2025-01-21 13:25:16 697

原创 网络安全中的“零信任”是什么?为什么它越来越重要_2025-01-07

传统安全边界失效,零信任成未来趋势!从身份验证到微隔离,这篇文章带你深入了解零信任技术的工作原理与应用场景,助力企业更安全地应对挑战。立即点击阅读!

2025-01-08 18:21:19 1634

原创 OSCP认证:网络安全领域的敲门砖

而在众多网络安全证书中,OSCP(Offensive Security Certified Professional,攻防安全认证专家)以其实践性强、高含金量的特点,成为安全从业者追求的重要目标之一。可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),除了这个:还有大量的poc、渗透工具、渗透课程、实战案例等等。在学习过程中,记录自己的操作步骤和思路,同时关注失败的案例,分析问题所在。

2025-01-07 13:56:35 1423

原创 “007居然用的是这些!”—揭秘影视剧中常用的黑客硬件工具_2025-01-07

在网络安全领域,硬件工具不仅是提升技术水平的关键助手,也是进行授权渗透测试和网络研究的重要利器。Hak5 出品的 Bash Bunny 是一款强大的 USB 自动化设备,主要用于演示和研究 USB 相关的攻击场景。WiFi Pineapple 是一款专为无线网络安全研究而生的工具,能够模拟和测试无线网络的安全性。Flipper Zero 是一款便携式的多功能设备,可用于各种无线信号的捕捉和分析,包括 RFID、红外信号、NFC 等。以上介绍的十款硬件工具,是网络安全研究人员和技术爱好者的利器。

2025-01-07 13:48:39 932

原创 【OSCP+】Kioptrix 提权靶机——level1(1)_2025-01-07

【OSCP+】Kioptrix 提权靶机——level1(1)先找到自己虚拟机的 IP 地址:命令:找到自己虚拟机 IP 地址是因为等会需要探测靶机的 IP,因为部署的时候本机和靶场在同一网段下开始探测靶场地址:命令:这里通过 IP 地址可以看出来最后一个属于我们自己的本机地址,但是我如何知道哪一个才是我们的靶场地址呢?这里提供两种方法供各位看官去采纳:这里因为时间关系,我就直对照 Mac 地址了这是靶机的 Mac 地址这是扫描过后发现所有的网段地址,比对 Mac 后成功找到靶机!扫描靶机的详细信息命令

2025-01-07 13:42:03 1029 1

原创 入门小白必知的渗透测试技术(一)

信息收集是渗透测试的起点,其目的是通过合法手段或公开资源(OSINT,Open Source Intelligence)收集目标的详细信息。针对Web应用程序的漏洞检测和利用,查找常见Web安全问题,例如SQL注入、跨站点脚本(XSS)、跨站请求伪造(CSRF)等。利用目标系统中的已知漏洞(如未修补的软件漏洞、配置错误等)发起攻击,获取对系统或服务的控制。通过扫描目标的网络,发现活跃主机及其运行的服务版本,进一步枚举服务功能和隐藏信息。通过暴力破解、字典攻击或滥用已获取的凭据,访问目标系统。

2025-01-05 20:39:00 993

原创 入门小白必知的渗透测试技术(二)

在你还在犹豫是否要报名OSCP的时候,别人已经行动了,在学习完oscp培训和泷羽sec的红队全栈课后,去考OSCP拿下竞争力,别人月入过几万而你却还在为没有能力证明和没有工作而发愁,那为什么不行动起来呢?4000的价格比外面培训低了一半多,在加活动更低,也就这一次机会,后面都不会有了,就明年的这个时候才考虑举办。通过自动化工具或手动方式,发现目标域名的子域名,这是发现隐藏服务及扩展攻击面的重要手段。官方的oscp+有团购优惠,10人组团可以打8折优惠,我们对标官方,也有组团优惠活动。

2025-01-05 20:36:03 701

原创 渗透测试笔记—Linux基础

有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]https://space.bilibili.com/350329294新建目录 删除空目录 我先创建好所需的文件夹软链接是一个特殊类型的文件,它包含了指向另一个文件或目录的路径。软链接可以跨文件系统,并且可以链接文件和目录。软链接的创建和使用如下:硬链接是对同一文件的不同名称的引用。与软链接不同,硬链接直接指向文件系统中的数据块。因此,删除文件名或链

2024-12-12 19:27:36 934

原创 渗透测试笔记—Windows基础和病毒制作

假设你以后拿到了一台内网机器你通过这条命令可以查看当前内网有那些主机以助于横向移动,用于发现同一网络中有哪些主机。JBoss 应用服务器的默认管理端口。

2024-11-29 23:37:14 1456

原创 渗透测试笔记—window基础

Windows 是由微软公司开发的一系列操作系统,广泛应用于个人计算机、工作站、服务器、平板电脑和嵌入式设备。自 1985 年首次发布以来,Windows 系列操作系统已经经历了多个版本的演变,成为当今最流行的桌面操作系统之一。命令提示符(Command Prompt):适合基础命令行操作。:更强大,适合复杂管理和自动化任务。:现代终端,支持多种 shell 的集成。(WSL):在 Windows 上运行 Linux 环境。WMIC:用于管理和查询系统信息的命令行工具。图形用户界面。

2024-11-27 23:14:58 1097

原创 渗透测试笔记—shodan(7完结)

MySQL:3306HTTP:80FTP:21SSH:22SMTP:25POP3:110IMAP:143DNS:53PostgreSQL数据库服务器:5432远程桌面协议(RDP):3389TFTP:69NetBIOS端口:137~139DHCP:67~68截图搜索(图形化界面搜索)命令:has_screenshot:true.cisco通过搜索我们可以看到有大量的关于思科的搜索都是以截图形式显示出来的从这些截图中我也可以获取到很多的关键信息。

2024-11-26 20:54:55 898

原创 渗透测试笔记——shodan(6)

有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]https://space.bilibili.com/350329294b 目录声明:shodan官网实战案例演示0708漏洞搜索webcam摄像头信息搜索Monitor资产监控https://www.shodan.io/

2024-11-26 01:08:41 358

原创 渗透测试笔记——shodan(5)(有鹰酱安全局官网为案例)

Jenkins 是一个开源的持续集成(CI)和持续交付(CD)工具,广泛用于自动化软件开发过程中的构建、测试和部署环节。它由多个组件组成,使其功能强大且灵活。Jenkins 是一个强大的 CI/CD 工具,具备灵活的架构和丰富的插件生态,适应多种开发和部署流程。通过合理配置其组件,团队可以实现高效的自动化构建、测试和部署,提高软件开发的效率和质量。从渗透测试角度来看,Jenkins 是一个强大的工具,也存在许多安全风险。识别这些风险并进行适当的安全评估和防护,对于保护持续集成和交付流程的安全至关重要。

2024-11-26 00:09:20 777

原创 渗透测试笔记——shodan(4)

【代码】渗透测试笔记——shodan(4)

2024-11-22 20:49:41 402

原创 渗透测试学习笔记——shodan(3)

空密码在 VNC 中是一个严重的安全隐患,因此应避免使用。确保所有 VNC 服务器都配置有强密码和其他适当的安全措施,以保护系统不受未经授权的访问和潜在攻击。

2024-11-22 01:49:16 1060

原创 渗透测试学习笔记—shodan(2)

CVE-2019-0708,也被称为“BlueKeep”,是一个严重的安全漏洞,存在于Microsoft Windows的远程桌面服务(Remote Desktop Services)中。该漏洞允许未授权的攻击者通过利用此漏洞执行任意代码,可能导致系统完全被控制。对该漏洞的严重性评估达到了“高度危急”,并被微软归类为“外部远程代码执行漏洞”。CVE-2019-0708(BlueKeep)是一个严重的远程代码执行漏洞,可能导致全面的系统控制。

2024-11-21 23:21:45 967

原创 渗透测试学习笔记—shodan(1)

shodan 这是一个搜索引擎这个搜索引擎不同于百度,谷歌 它是专门搜网络设备的,手机算不算网络设备呢?电脑算不算网络设备呢?摄像头算不算网络设备呢?服务器算不算网络设备呢?路由器算不算网络设备呢?等等等 很多东西只要联网的,只要有!P地址的都可以称为网络设备,shodan为什么这么厉害可以搜这些设备?它的工作原理是什么呢?

2024-11-20 23:45:44 1145

原创 渗透测试学习笔记—信息收集4(完结)

通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx。首先,成本上的差距,access 是不要钱的,mysql 也是开源的,sql server 是收费。从数据库的规模来看,access 是小型数据库,,mysql 是中小型数据库,sql server。访问量,sql server 支持几千到上万的访问,而 Oracle 则支持海量的访 问。统(CMS),博客平台,统计/分析包,Javascript 库,服务器和嵌入式设备。Oracle 旗下产品。

2024-11-19 18:19:31 811

原创 渗透测试笔记—信息收集3

Ps:``搜索引擎一般用来收集信息泄露和隐藏较深的路由这里给大家推荐一个网站 (本人也是看别人的知道的【信息收集之-你不知道的骚思路】二开谷歌语法------https://searchtool.drtsrc.com/ (国内版)-----------------https://dorks.faisalahmed.me/ (国外版)

2024-11-16 22:57:21 1044

原创 渗透测试学习笔记—信息收集2

通过各大威胁情报集团的搜索引擎 尽可能全面的收集有用的攻击面然后 查看他各大子域名平台中是否有关联链接子域名友链等等一系列的信息泄露”把我们的信息收集做到极致 把我们的攻击面扩充到最大。

2024-11-15 20:58:43 674

原创 渗透测试笔记—安全见闻9

定义:二进制安全指在处理二进制数据时,确保数据的完整性、保密性和可用性,防止恶意攻击和数据篡改。核心目标确保在处理二进制数据时的正确性。防止内部存储和数据传输中的安全威胁。动态分析:是在程序运行时监测其状态及行为的分析方法,通过调试器观察内存、CPU 状态及程序执行流程,以发现潜在的漏洞和异常。模糊测试:一种自动化测试技术,通过向程序输入大量随机数据(模糊输入)来检测漏洞,旨在找出程序在异常输入时的行为。漏洞利用。

2024-11-15 15:39:05 1288

原创 渗透测试学习笔记—安全见闻8

使用量子计算设备或模拟器,评估传统加密算法(如 RSA、ECC)在量子计算环境下的安全性,特别是Shor算法对这些算法的攻击能力。评估量子密钥分发(QKD)在实际应用中的性能和安全性,确保其在量子通信环境中的有效性。评估量子计算对区块链技术安全性的影响,特别是针对隐私币和智能合约中的弱点进行测试。检查量子计算系统的自我防御能力和在错误以及噪声环境下的性能。

2024-11-14 22:58:35 704

原创 渗透测试学习笔记—安全见闻7

渗透测试作为一种主动的安全可以有效地发现硬件设备中的安全漏洞,为提升硬件设备的安全性估方法,提供有力支持。例如,通过分析设备的电磁辐射或功耗变化,获取设备处理的敏感数据。供应链中断可能会导致硬件设备无法及时供应,企业可能会被迫使用未经充分测试的替代设备,增加了安全风险。例如,攻击者可以利用固件漏洞获取设备的管理员权限,或者篡改设备的配置。例如,一个受感染的设备可能会通过网络传播恶意软件,是影响其他设备的安全。对采购的硬件设备进行安全检测,如检查设备的序列号、固件版本确保设备的真实性和安全性。

2024-11-14 20:09:30 941

原创 渗透测试学习笔记—安全见闻6

在协议实现过程中,编程错误或者设计缺陷可能导致严重的安全漏洞。例如,不充分的输入验证和错误的处理机制都会使协议在实际应用中存在安全隐患。移动通信协议因其无线传输特性,面临特定的安全威胁,如数据被窃听和中间人攻击。数据在无线网络中常常以明文形式传输,易受到一系列攻击的威胁。物联网设备的增加为网络安全带来了新的挑战。设备之间的异构性使得安全管理变得困难,一旦某个设备受到攻击,可能会危及整个网络。工业控制系统(ICS)需要快速的响应和实时处理,但一些安全措施可能导致延迟,进而影响系统的性能。

2024-11-14 17:54:54 830

原创 渗透测试笔记—安全见闻5

人工智能(Artificial Intelligence, AI)旨在使计算机模拟人类智能的技术和科学。它利用计算机系统执行人类智能任务,包括学习、推理、解决问题、理解自然语言和图像识别等。人工智能在网络安全中正发挥着越来越重要的作用,同时也带来了一些新的安全挑战。了解AI的基本原理和应用方法,有助于更好地保护数据安全。且随着AI技术的快速发展,持续关注安全问题和实施相应的防护措施是非常重要的。在学习过程中,不断提升自己的技能,并关注领域内的最新动态,将为未来的职业发展提供支持。

2024-11-14 16:41:35 436

原创 渗透测试学习笔记—安全见闻4

操作系统(Operating System, OS)是管理计算机硬件与软件资源的系统软件,为应用程序提供基本服务。它是用户与计算机硬件之间的桥梁,协调用户操作与硬件执行。驱动程序(Device Driver)是一种特殊的计算机程序,用于控制和管理硬件设备。它是操作系统与硬件之间的接口,负责将操作系统发出的命令转化为硬件能够理解的形式。

2024-11-14 00:43:03 1050

原创 渗透测试学习笔记—安全见闻3

宏病毒是一种利用宏编程功能传播的病毒,通常嵌入在Office文档中(如Word、Excel等)。这些病毒能够在打开文档时执行恶意代码。计算机辅助设计(CAD)是一种用于各类设计和制图的技术。广泛应用于工程、建筑、制造等领域。CAD软件使设计师能够创建精确的二维和三维模型,提高设计的效率和准确性。BIOS(基本输入输出系统)病毒是一种稀有但极具破坏性的病毒,能够感染计算机的固件层。

2024-11-13 23:01:39 1038

原创 渗透测试笔记—安全见闻2

软件程序是指计算机及其相关设备所执行的指令代码。实际上,所有的应用程序,包括网页设计、软件开发等,都是通过代码实现其功能的。代码的质量不仅仅体现在其复杂性上,更重要的是代码的功能是否能正确且高效地实现。从渗透测试的角度来看,了解前后端框架及其潜在漏洞是至关重要的。通过识别这些漏洞并实施适当的安全措施,可以极大地增强应用程序的安全性。开发者应整合安全最佳实践到开发流程中,从而减少攻击面,提高应用程序的安全性。在选择后端语言和框架时,也要考虑代码的可维护性和安全性,以确保长期的应用稳定和安全性。MySQL。

2024-11-12 22:55:21 693

原创 渗透测试笔记—安全见闻1

特点:一种通用的编程语言,广泛应用于系统软件和嵌入式开发。用途:系统编程、操作系统开发、嵌入式系统。Web程序:应用于网络的程序,包括网页、Web应用等。不同的编程语言和开发工具针对不同的应用场景设定,了解各语言的用途、特点及其领域,将有助于开发者选择合适的工具,提升开发效率。此外,随着技术的发展,语言的选择应更加灵活,以应对快速变化的需求和环境。Web程序是指通过浏览器访问的应用程序,这些程序的功能通常受限于网络环境。大部分的Web程序都是基于网页技术构建的,存在许多的局限性。

2024-11-12 19:27:32 713

原创 渗透测试笔记—信息收集1

简介 工商数据可以帮助测试人员更好地了解目标公司的信息,以便收敛测试的目标范围。例如,可以通过工商数据获取公司的控股子公司、经营业务、对外发布的产品等信息 这些信息可以帮助我们更准确地识别出目标公司的网络资产,以便对其进行更有效漏洞挖掘。企百查 天眼查 启信宝 -小蓝本 关注内容 企业股权架构 网站备案 对外公布的产品(小程序、公众号 APP、iot 设备等) 法人电话号、邮箱。查询的意义:检查那些网址被注册过,访问一下相似站点,看看是否与主站点有关系,为我们后续渗透增加渗透面。

2024-11-12 17:22:36 517

原创 渗透测试笔记—渗透先导

渗透测试是一种通过模拟恶意黑客的攻击方法来评估计算机网络系统安全性能的评估方式。其目的是通过识别安全问题,帮助了解当前的安全状况,从而帮助管理人员建立可靠的商业案例,证明所增加的安全性预算或者向高级管理层传达安全性问题。

2024-11-11 22:52:54 203

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除