
渗透常识研究
文章平均质量分 77
网络安全渗透专家常识研究
优惠券已抵扣
余额抵扣
还需支付
¥29.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
墨痕诉清风
始于情,行于心。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
云原生NACOS渗透场景(微服务安全、8848)
动态配置服务动态配置服务让您能够以中心化、外部化和动态化的方式管理所有环境的配置。动态配置消除了配置变更时重新部署应用和服务的需要。配置中心化管理让实现无状态服务更简单,也让按需弹性扩展服务更容易。服务发现及管理动态服务发现对以服务为中心的(例如微服务和云原生)应用架构方式非常关键。Nacos支持DNS-Based和RPC-Based (Dubbo、gRPC)模式的服务发现。Nacos也提供实时健康检查,以防止将请求发往不健康的主机或服务实例。借助Nacos,您可以更容易地为您的服务实现断路器。原创 2025-08-20 09:57:49 · 124 阅读 · 0 评论 -
云原生堡垒机渗透测试场景
快速掌握⽬标⽹络架构和⽹络设备及集权系统,(堡垒机,运维管理机,性能监控系统,集中管控系统,域控等)查找配置⽂件,系统⽇志,管理⽂件,建设⽅案,wiki,⽂档云,托管代码等,获取敏感信息,为纵向移动打下基础.原创 2025-08-19 16:33:30 · 197 阅读 · 0 评论 -
云原生Zabbix攻击与防御⼿法(10050、10051、10589)
zabbix是⼀个基于WEB界⾯的提供分布式系统监视以及⽹络监视功能的企业级的开源解决⽅案。⽬前使⽤较多的开源监控软件数据采集:周期性时序数据。原创 2025-08-19 16:33:11 · 33 阅读 · 0 评论 -
云原生Ansible渗透场景(⾃动化的运维⼯具)
Ansible是⼀种⾃动化的运维⼯具,基于Python开发,它集合了众多运维⼯具的优点,能够实现批量操作。原创 2025-08-18 14:20:36 · 128 阅读 · 0 评论 -
云原生Redis数据库安全攻防(6379)
Redis是⼀个开源的基于内存的⽽且⽬前⽐较流⾏的键值数据库(key-value database),是⼀个⾮关系型数据库,提供了易扩展、⾼性能、具备数据持久性等功能。原创 2025-08-18 14:20:11 · 118 阅读 · 0 评论 -
安全加固5(K8s供应链与容器运行时安全、镜像扫描、K8s配置文件YAML扫描、监测容器运行时)
在K8s领域可信软件供应链主要是指镜像安全Trivy是一种用于容器镜像、文件系统、Git仓库的漏洞扫描工具。用于发现目标软件存在的漏洞项目:https://github.com/aquasecurity/trivy。原创 2025-08-15 10:07:58 · 102 阅读 · 0 评论 -
安全加固4(K8S最小化微服务安全)
微服务(microservice)是一种软件架构。原创 2025-08-14 10:24:28 · 237 阅读 · 0 评论 -
安全加固3(K8S容器运行环境加固)
seccomp(全称secure computing mode 安全计算模式)是linux kernel从2.6.23版本开始所支持的一种安全机制。默认宿主机没有限制哪些系统调用,而容器又和宿主机共享内核,不对容器做任何限制,容器也能够调用所有宿主机上的系统调用。在K8S集群中创建工作负载时,可以加载所设置的seccomp规则文件,达到对容器的系统调用的控制。原创 2025-08-14 10:24:05 · 310 阅读 · 0 评论 -
安全加固2(Kubernetes RBAC)
API Server是集群内部各个组件通信的中介,也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的。不管使用kubectl、API还是浏览器访问K8S都会经过,都会经过三步认证。Kubernetes 使用了认证(Authentication)、鉴权(Authorization)、准入控制(Admission Control)三步来保证API Server的安全。原创 2025-08-13 10:22:42 · 56 阅读 · 0 评论 -
安全加固1(Kubernetes配置安全、Kubernetes安全检查)
互联网安全中心(CIS,Center for Internet Security),是一个非盈利组织,致力为互联网提供免费的安全防御解决方案。官网:https://www.cisecurity.org/Kubernetes CIS基准:https://www.cisecurity.org/benchmark/kubernetes/Kube-bench是容器安全厂商Aquq推出的工具,以CIS K8S基线作为基础,来检查K8S是否安全部署。原创 2025-08-13 10:22:11 · 53 阅读 · 0 评论 -
云原生应用的DevOps3(CI/CD十大安全风险、渗透场景)
CI/CD在渗透测试中尚未被广泛使用,但存在着这样的场景。实施CI/CD攻击需要具备一定的系统代码权限。目前这一方向是前沿的,如果公司有这方面的需求,可以继续研究。CI/CD流程中存在多种风险,这些风险可能导致攻击者获得系统权限,并滥用这些权限在流水线中执行恶意操作。其中,流量控制机制不足、身份和访问管理不足和依赖库滥用是三个主要风险。流量控制机制不足意味着缺乏强制执行额外批准或审查的机制,这使得攻击者可以轻松地获得系统权限,并将恶意代码推入管道。原创 2025-08-12 10:44:56 · 574 阅读 · 0 评论 -
云原生应用的DevOps2(Jenkins渗透场景)
Jenkins的思想就是自动化部署:“自动化”的具体体现在:当我们向版本库(SVN)提交新的代码后,Jenkins就会自动从我们的Git上拉取源码构建出新的war包,然后重新部署到应用服务器(Tomcat),用户或测试人员看到的就是最新的应用程序。Jenkins⾃动化部署实现原理采购两台云机器,一台部署Gitlab,一台部署JenkinsPipelineJenkins的核心是 Pipeline(流水线项目),实现了 Pipeline As Code。原创 2025-08-11 12:14:53 · 256 阅读 · 0 评论 -
云原生应用的DevOps1(代码托管平台渗透场景)
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。Gitlab是目前被广泛使用的基于git的开源代码管理平台 ,GitLab有两个软件发行版:开源社区版(CE)和企业版(EE)Gitlab先简单介绍和使用,后续CI/CD安全会涉及到 Gitlab、Jenkins持续集成和持续部署安全的问题安装#下载地址#安装#初始化服务#如安装出错提示UTF-8,设置如下LANGUAGE=LC_ALL=#配置文件#安装目录#数据目录。原创 2025-08-07 16:22:06 · 54 阅读 · 0 评论 -
云原生攻防6(Kubernetes扩展知识)
注意spec.selector和spec.template.metadata.labels这两个字段必须相同,否则会创建失败的,当然我们也可以不写spec.selector,这样就默认与Pod模板中的metadata.labels相同了。Replication Set简称RS,官方已经推荐我们使用RS和Deployment来代替RC了,实际上RS和RC的功能基本一致,目前唯一的一个区别就是RC只支持基于等式的selector。· RC的全部功能:Deployment具备上面描述的RC的全部功能。原创 2025-08-04 11:41:05 · 136 阅读 · 0 评论 -
CVE-2025-33073(Windows提权)
CVE-2025-33073 是一个影响 Windows SMB 服务的新型本地认证反射(NTLM Reflection)漏洞,它绕过了现有的 NTLM 中继防护机制,使攻击者能够通过网络远程以 SYSTEM 权限执行任意代码,无需目标主机上的管理员权限。该漏洞由安全研究员 @mverschu 披露,并在 GitHub 上提供了演示工具,展示了如何结合 DNS 伪装、NTLM 本地认证特性和强制身份验证触发,实现一次完整的 SYSTEM 提权攻击。原创 2025-07-14 19:00:01 · 377 阅读 · 0 评论 -
CVE-2025-32463(Linux提权)
漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具漏洞前置介绍2:chroot 是 Linux 系统中用于更改进程根目录的命令,通过指定新根目录来限制用户访问权限,常用于安全隔离、系统恢复和软件测试等场景。漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。原创 2025-07-14 18:37:35 · 136 阅读 · 0 评论 -
人脸识别绕过攻击
正常人会想到的是视频重放攻击,这个需要提前录制受害者的眨眼或者张嘴的视频,但是在技术迭代如此快的现在已经不需要如此通过欺骗的方式让受害者录制这些视频了。是一种基于人脸特征的生物识别技术,通过摄像头或图像获取人脸图像,提取其关键特征信息(如眼睛间距、鼻梁形状、脸型轮廓等),并与已知人脸数据库进行比对,实现“识别谁”或“确认是不是某人”。为了增加红外表现力,可以在面具内嵌红外反射层,或通过上色调整 IR 漫反射以及可在额头、鼻梁、颧骨加涂 IR 粉末/硅胶混合色剂,若系统无材质分析,易被识别为“真实人脸”。原创 2025-06-19 16:57:32 · 116 阅读 · 0 评论 -
云原生攻防5(Kubernetes常见攻击方式、挖矿应急响应、获取token、端口2379、6443、10250、30372、K8s常用端口探测、ConfigMap)
随着越来越多企业开始上云的步伐,在攻防演练碰到云相关的场景有:公有云、私有云、混合云、虚拟化集群。以往渗透是从外网突破-> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息获得重要目标系统。随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径。1. 通过虚拟机攻击云管理平台,利用管理平台控制所有机器2. 通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制其上所有容器。原创 2025-06-06 19:15:21 · 126 阅读 · 0 评论 -
云原生攻防4(Kubernetes基础补充、Kubernetes安装)
Kubernetes 是做什么的?什么是 Docker?什么是容器编排?Kubernetes 一词来自希腊语,意思是“飞行员”或“舵手”。这个名字很贴切,Kubernetes 可以帮助你在波涛汹涌的容器海洋中航行。Kubernetes 是 Google 基于 Borg 开源的容器编排调度引擎,作为 CNCF最重要的组件之一,它的目标不仅仅是一个编排系统,而是提供一个规范,可以让你来描述集群的架构,定义服务的最终状态,Kubernetes 可以帮你将系统自动得达到和维持在这个状态。原创 2025-05-21 11:38:47 · 498 阅读 · 0 评论 -
云原生攻防3(Docker常见攻击方式、Portainer、2375、2376)
应用攻击容器,常规漏洞打进来就是容器容器攻击其它容器,在容器中进行横向渗透容器攻击宿主机,这种属于逃逸主机攻击容器,本机、或其它主机命名空间用于隔离,那么控制组就是用于限额。容器之间是互相隔离的,但却共享OS资源,比如CPU、RAM以及IO。CGroup允许用户设置限制,这样单个容器就不能占用主机的CPU、RAM等资源了。以root身份运行容器不是很安全,root拥有全部的权限,因此很危险,如果以非root身份运行容器那么将处处受限,所以需要一种技术,能选择容器运行所需的root用户权限。原创 2025-05-20 09:57:41 · 375 阅读 · 0 评论 -
云原生攻防2(Docker基础补充、Docker网络配置、共享仓库、Harbor)
使用自己定义的网段地址。原创 2025-05-19 15:55:21 · 375 阅读 · 0 评论 -
云原生攻防1(基础介绍)
聚焦在帮助工程师构建应用程序并使其运行的工具上数据库帮助其他应用程序高效地存储和检索数据Database热门项目:PostgresMySQLRedisPostgres:JDBC驱动远程代码执行、弱密码Redis:未授权、主从RCE数据流和消息传递消息传递和数据流传输系统为编排系统进行通信提供了一个中心位置。热门项目:SparkKafkaRabbitMQNatsSpark:管理员后台未授权、命令注入RabbitMQ:弱口令应用程序定义和镜像构建聚集于开发的工具聚集于运维的工具。原创 2025-05-19 15:54:47 · 446 阅读 · 0 评论 -
代码审计:Mybatis框架-怎么判断SQL注入(原理篇)
MyBatis是一个流行的Java数据库框架,它简化了数据库操作,允许开发人员通过映射文件或注解将Java对象与数据库中的数据进行关联。与其他ORM(如 Hibernate)不同,MyBatis不会自动生成SQL,而是允许开发者手动编写SQL语句,因此能够提供更精细的控制。目前大部分JavaWeb的学习和开发都绕不开学习他原理mybatis框架在解析sql语句时,如果sql中存在${}和${}是存在解析顺序先解析 ${}再解析#{原创 2025-05-06 15:43:22 · 153 阅读 · 0 评论 -
私有云与虚拟化攻防2(OpenStack渗透场景,大部分云平台都是基于此进行二次开发)
OpenStack是一个开源的云计算管理平台项目,是属于基础设施即服务(IaaS),是一个云操作系统。Nova(控制 )提供计算资源,虚拟机、容器等;Glance(镜像 )Swift(对象存储 )Cinder(块存储 )Neutron(网络 )Heat(编排服务 )Ceilometer(计量服务,监控,计费 )Keystone(身份管理 )API客户端身份验证,多租户授权Horizon提供Web界面Keystone。原创 2025-04-29 21:32:38 · 218 阅读 · 0 评论 -
私有云与虚拟化攻防1(Vmvare vSphere攻防、漏洞利用)
私有云和虚拟化是两个相关但不同的概念,但它们有密切的关系,因为私有云是建立在虚拟化技术的基础上的。虚拟化是指将一台物理机分割成多个虚拟机,每个虚拟机有自己独立的操作系统、配置等,彼此之间互不影响。私有云是指某一公司在内部构建的云环境,仅限于该公司内部使用,不向外公开。私有云可以使用虚拟化技术来实现,但它也可以通过其他方式实现,例如容器技术等。原创 2025-04-24 10:40:41 · 250 阅读 · 0 评论 -
公有云攻防7(防御思路)
默认情况下如果没有创建RAM用户则是使用阿里云创建的用户生成的Access Key则是拥有所有管理权限的。原创 2025-04-23 10:48:24 · 206 阅读 · 0 评论 -
公有云攻防6(云数据库攻防)
同地域下(同⼀账号,且同⼀个 VPC 内)的云资源之间可通过内⽹互通,可以直接使⽤内⽹ IP 访。,拿到帐号密码连接数据库⽅式,从外部连接,如果限制了本地访问,只能获得服务器权限再连接。购买云⼚商的数据库,⽐较稳定可靠,提供了备份恢复、监控、容灾、快速扩容。不同地域之间⽹络完全隔离,不同地域之间的云产品默认不能通过内⽹互通。不管是云数据库还是数据库的攻击⽅式⽆⾮就⼏种,信息泄露、弱密码。第⼆种形式,就是购买云⼚商的服务。VPS上安装数据库,省钱。第⼀种形式传统数据库⽆差别。AccessKey操作。原创 2025-04-21 18:57:10 · 210 阅读 · 0 评论 -
公有云攻防5(云函数)
无服务器(Serverless)不是表示没有服务器,而是表示当您在使用Serverless时,您无需关心底层的资源,也无需登录服务器和优化服务器,只需关注最核心的代码片段,即可跳过复杂的、繁琐的基本工作。Serverless 拥有近乎无限的扩容能力,空闲时,不运行任何资源。代码运行无状态,可以轻易实现快速迭代、极速部署。云函数函数即服务提供了一种直接在云上运行无状态的、短暂的、由事件触发的代码的能力。原创 2025-04-21 18:45:52 · 367 阅读 · 0 评论 -
公有云攻防4(基础设施既代码,Terraform工具通过accesskey操作云,公有云漏洞环境)
Terraform是⼀个⽤于创建和管理云和企业环境中资源的开源基础设施即代码⼯具。它使⽤声明式配置⽂件来描述要部署的资源,并通过调⽤API接⼝来⾃动创建和配置这些资源。⽂件名为 terraform.tfvars 或 terraform.tfvars.json 的⽂件。所有的 .auto.tfvars 或 .auto.tfvars.json ⽂件,以字⺟顺序排序处理。Terraform会使⽤新值覆盖旧值。⽂件名称以 .auto.tfvars 或 .auto.tfvars.json 结尾的⽂件。原创 2025-04-16 14:17:42 · 232 阅读 · 0 评论 -
公有云攻防3(对象存储攻防)
然⽽,如果实际应⽤中的开发⼈员没有遵循安全开发原则,⽐如使⽤了错误的永久密钥,或配置了错误的临时凭据权限,那么攻击者可以通过前端获得的凭据访问对象存储服务。但是,在⼀些攻击场景下,例如开发者个⼈电脑被钓⻥攻击或开发者对象存储客户端⼯具配置⽂件被泄露,这些凭据和存储桶信息写在存储服务⼯具配置⽂件中的将会泄露出去,攻击者可以通过分析这些配置⽂件获取凭据,这些凭据往往是⽤户的云平台主 API 密钥,攻击者可以通过这些信息控制对象存储服务,甚⾄在⼀些严重的场景中,攻击者可以控制⽤户的所有云上资产。原创 2025-04-15 17:17:45 · 428 阅读 · 0 评论 -
公有云攻防2(云主机攻防)
安全组(Security Group)是⼀种有状态的包过滤功能的虚拟防⽕墙,它⽤于设置单台或多台云服务器的⽹络访问控制,可以将同⼀地域内具有相同⽹络安全隔离需求的云服务器实例加到同⼀个安全组内,通过安全组的⽹络策略对云服务器的出⼊流量进⾏安全过滤。简单理解,内⽹ IP 提供局域⽹(LAN)服务,云服务器之间互相访问。⼦⽹具有可⽤区属性,您可以在⼀个地域的私有⽹络下创建属于不同可⽤区的⼦⽹,同⼀个私有⽹络下不同⼦⽹默认内⽹互通,您可以在不同可⽤区的⼦⽹中部署资源,实现跨可⽤区容灾。原创 2025-04-15 16:23:35 · 303 阅读 · 0 评论 -
公有云攻防1(云租户渗透⼊⻔)
云计算的开发者能使⽤微软全球数据 中⼼的储存、计算能⼒和⽹络基础服务。云安全中⼼是⼀个实时识别、分析、预警安全威胁的统⼀安全管理系统,通过防勒索、防病毒、防篡改、镜像安全扫描、合规检查等安全能⼒,帮助您实现威胁检测、响应、溯源的⾃动化安全运营闭环,保护云上资产和本地服务器并满⾜监管合规要求。专有⽹络VPC(Virtual Private Cloud)是⽤户基于阿⾥云创建的⾃定义私有⽹络, 不同的专有⽹络之间⼆层逻辑隔离,⽤户可以在⾃⼰创建的专有⽹络内创建和管理云产品实例,⽐如ECS、SLB、RDS等。原创 2025-04-14 19:21:34 · 384 阅读 · 0 评论 -
没有curl和wget下载文件
复制代码后切记把中文去除。原创 2025-04-06 15:39:31 · 294 阅读 · 0 评论 -
清理记录、删除记录
该日志文件记录有关当前登录的每个用户的信息,因此这个文件会随着用户登录和注销系统而不断变化,它只保留当时联机的用户记录,不会为用户保留永久的记录。该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户,终端tty或时间显示相应的记录。,这是bash终端的命令记录,能够记录1000条最近执行过的命令(具体多少条可以配置),通过这个文件可以分析此前执行的命令来知道知否有入侵者,每一个用户的home目录里都有这么一个文件。原创 2025-04-02 19:15:58 · 298 阅读 · 0 评论 -
文件上传漏洞经验分享
收到请求后,不会去检查文件是否存在,而是看是什么类型的文件,如果是php,直接交给php解释器去执行,php配置cgi.fix_pathinfo,默认值为1,表示开启,0是关闭,正常情况,php解释器会检查123.php是否存在,如果不存则响应404,但是使用cgi.fix_pathinfo配置后,如果123.php不存在,则会检查上一层目录是否存在,以此类推,检查到test.jpg时,发现test.jpg存在,php解释器就会把test.jpg当作php解析执行。原创 2025-02-08 10:11:33 · 375 阅读 · 0 评论 -
前端调试遇到的无限debugger的原理与绕过
debugger 是 JavaScript 中定义的一个专门用于断点调试的关键字,只要遇到它,JavaScript 的执行便会在此处中断,进入调试模式。有了 debugger 这个关键字,我们就可以非常方便地对 JavaScript 代码进行调试,比如使用 JavaScript Hook 时,我们可以加入 debugger 关键字,使其在关键的位置停下来,以便查找逆向突破口。但有时候 debugger 会被网站开发者利用,使其成为阻挠我们正常调试的手段。原创 2025-01-15 19:20:44 · 1033 阅读 · 0 评论 -
绕过App某加密企业版加固Frida检测
可以发现dlsym函数加载了两次pthread_create,可以认为这两个进程(或某一个进程)是和Frida的检测有关的,于是为了绕过检测,我们可以让它加载一个虚假的pthread_create函数,得到一个空结果绕过检测。成功绕过了libnllvm1717052779924.so的检测,又到了libface_nllvm.so的检测,使用同样的方法去绕过libface_nllvm.so的检测,代码我这里就不上了,大家可以自己修改以下。dlsym()函数的作用是在已经加载的动态链接库中查找指定符号的地址。原创 2025-01-10 17:53:35 · 867 阅读 · 0 评论 -
安卓app抓包总结(精)
这里简单记录一下相关抓包工具证书的安装抓包工具有burpsuite,fiddler,charles等burpsuite适合渗透测试,charles适合开发者分析调试app,fiddler个人认为适合app的逻辑功能的测试(逻辑漏洞挖掘)如果没有任何检测,我们通过wifi代理就可以结合抓包工具抓包了。如果存在系统代理检测,可以尝试使用vpn软件(postern等)绕过,或者使用proxifer抓取模拟器进程在模拟器外部实现流量代理。原创 2025-01-10 16:56:03 · 713 阅读 · 0 评论 -
APP渗透测试记录(一、Android应用基本构造)
web应用是通过使用javaScript、HTML5等web技术来实现交互、导航以及个性化功能的。web应用可以在移动端设备的web浏览器中运行,并通过向后台服务器请求web页面来进行渲染。一个web应用可以有浏览器渲染的版本,也可以有作为独立应用的版本。安卓使用了类似Unix中的文件系统来进行本地数据存储,用到的文件系统有十几种,如FTA32、EXT等。事实上,安卓系统中的一切都是文件。安卓在filesystems这个文件中存储了许多详细的信息,比如内置应用等。原创 2024-12-14 11:58:09 · 401 阅读 · 0 评论 -
WiFi近源攻击实战(精)
通过该方法可以扫描到大量目标WiFi下员工活跃的终端设备,将这些设备的STATION显示的MAC地址保存下来,替换本机MAC地址为目标单位员工的真实MAC地址,多次绕过内网的网络封堵。因此只需要通过修改Radius服务端,伪造ESSID与目标单位相同的WiFi信号源,当其员工从我方信号源附近经过时,就可以捕获到终端自动发起重连时的数据包,其中包含明文用户名和NetNTLM哈希,实战测试中可知,AMD公司的入门级GPU RX6700xt可以以5000MH/s的速度爆破NetNTLM。原创 2024-12-09 20:12:16 · 389 阅读 · 0 评论