自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 密码破解界的硬核“金刚”,实操过程大揭秘

Hashcat 作为一款强大的密码破解工具,在网络安全领域有着不可忽视的作用。通过本次实操,我们深入了解了它的多种攻击模式,包括字典攻击、掩码攻击和混合攻击等,以及如何利用这些模式对不同类型的哈希值进行破解。在实际应用中,Hashcat 能够帮助我们发现系统中存在的弱密码问题,从而及时采取措施进行加固,提升系统的整体安全性。但请大家始终牢记,使用 Hashcat 必须在合法授权的范围内进行。我们利用它不是为了进行非法活动,而是为了增强网络安全意识,提升系统的防护能力。

2025-01-28 01:00:00 806

原创 探秘网络安全神器:蜜罐工具

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-27 04:00:00 825

原创 网络安全的“攻防演练”---大揭秘

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-26 04:15:00 1328

原创 揭秘渗透测试:网络安全的“攻防演练”

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-25 23:41:26 610

原创 红队视角:揭秘内网提权的技术迷宫

红队内网提权技术是一把双刃剑,对于网络安全研究和防御测试有着重要的价值,但一旦被不法分子利用,就会对个人、企业乃至国家的网络安全造成巨大的威胁。通过对 Windows 和 Linux 系统常见提权技术的学习,以及实际案例的剖析,我们深入了解了提权的过程和方法。同时,我们也认识到,防范提权攻击需要从系统加固和安全监测等多个方面入手,构建一个全方位的网络安全防护体系。随着技术的不断发展,未来的提权技术可能会更加复杂和隐蔽,对安全防护提出了更高的挑战。

2025-01-25 04:00:00 1224

原创 红队靶场通关秘籍:从0到1的实战攻略

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-24 04:00:00 1380

原创 国产化的综合能手---TangGo

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-23 22:30:03 666

原创 TangGo:国产化的综合能手

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-22 09:00:00 980

原创 Pulsar:网络足迹的扫描尖兵

Pulsar 作为网络足迹的扫描尖兵,在网络安全防护中发挥着不可或缺的作用。它以其强大的功能、高效准确的扫描能力以及易用性,成为了众多网络安全爱好者和专业人士的得力助手。无论是小型企业想要保护自身的业务数据,还是大型企业构建全面的网络安全防线,亦或是个人用户想要保障自己的网络隐私,Pulsar 都能提供有效的支持。如果你还在为网络安全问题而烦恼,不妨试试 Pulsar,相信它会给你带来意想不到的惊喜。让我们一起利用好 Pulsar,守护好网络安全的大门,在数字化的世界中安心前行。

2025-01-22 00:30:00 1033

原创 TangGo:国产化的综合能手

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-21 00:30:00 951

原创 RedEye:C2 日志的可视化利器

该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任如本文章侵权,请联系作者删除B站红队公益课:https://space.bilibili.com/350329294学习网盘资源链接:https://pan.quark.cn/s/4079487939e8。

2025-01-20 00:30:00 1146

原创 红队可视化工具:网络安全的“透视眼”

红队可视化工具已成为网络安全领域中红队行动不可或缺的关键要素。它们以直观的方式呈现复杂数据,极大地提升了红队的工作效率、团队协作能力以及决策的科学性。从 RedEye 对 C2 日志的高效可视化,到 TangGo 国产化的综合优势,再到 Pulsar 强大的网络资产扫描能力,每一款工具都在各自的领域发挥着重要作用。随着技术的不断进步,红队可视化工具的未来充满无限可能。相信在不久的将来,这些工具将为网络安全防护带来更为强大的支持,助力我们在这场没有硝烟的网络战争中,构筑起更为坚固的防线。

2025-01-19 00:30:00 1184

原创 强强联手:Xray与Burp的网络安全探秘之旅

Xray 是一款由长亭科技精心打造的功能强大的安全评估工具 ,在漏洞检测领域,Xray 可谓是一把锋利的宝剑。它支持对常见的 OWASP Top 10 通用漏洞进行检测,无论是 SQL 注入、跨站脚本攻击(XSS),还是文件上传漏洞等,都逃不过它的 “火眼金睛”。它还能对各种 CMS 框架进行精准检测,像 WordPress、Drupal 等常见的 CMS 系统,一旦存在安全隐患,Xray 便能迅速发现。

2025-01-18 00:15:00 835

原创 揭开社交工程“黑魔法”:SEToolkit 实操大揭秘

本次我们深入体验了 SEToolkit 这一强大工具的实操过程。从最初的环境搭建,选择 Kali Linux 系统并进行安装与配置,确保系统具备良好的运行条件。接着获取并更新 SEToolkit,保证工具处于最佳状态。在正式打造钓鱼网站时,我们逐步深入。启动 SEToolkit 后,进入社会工程学攻击模块,精准选择网站攻击向量,进而确定以 Site Cloner 的方式来克隆目标网站。通过配置 Kali Linux 系统的 IP 地址以及要克隆的目标网站 URL,成功搭建起钓鱼网站。

2025-01-17 00:15:00 901

原创 Hashcat:密码破解界的硬核“金刚”,实操过程大揭秘

Hashcat 作为一款强大的密码破解工具,在网络安全领域有着不可忽视的作用。通过本次实操,我们深入了解了它的多种攻击模式,包括字典攻击、掩码攻击和混合攻击等,以及如何利用这些模式对不同类型的哈希值进行破解。在实际应用中,Hashcat 能够帮助我们发现系统中存在的弱密码问题,从而及时采取措施进行加固,提升系统的整体安全性。但请大家始终牢记,使用 Hashcat 必须在合法授权的范围内进行。我们利用它不是为了进行非法活动,而是为了增强网络安全意识,提升系统的防护能力。

2025-01-15 00:49:33 1581

原创 网络渗透“大杀器”:Cobalt Strike实操全揭秘

至此,我们对 Cobalt Strike 的实操之旅暂且告一段落!经由这一番深度探索,我们知晓其强大功能,从搭建环境、实战演练,到进阶技巧运用,再到深刻领悟合法使用的重要性,每一步都充满挑战与惊喜。Cobalt Strike 仿若一把精密手术刀,在合法合规的使用者手中,它能精准剖析网络系统,揪出隐匿的安全隐患,助力企业与组织提前筑牢防线;可要是落入不法分子之手,就会变成伤人凶器,给社会带来极大危害。故而,我们务必时刻牢记合法使用原则,将所学。

2025-01-15 00:30:00 1417

原创 网络安全必备 | Metasploit工具实操全攻略

至此,我们一同深入探索了 Metasploit 这款强大工具的实操奥秘,从最初的安装配置,到基本操作、实战演练,再到进阶技巧的挖掘,相信大家都收获颇丰。Metasploit 就像是网络安全领域的一座宝藏,蕴含着无尽的知识与可能,等待着我们去继续挖掘。在未来的网络安全征程中,Metasploit 必将持续进化。随着新的漏洞不断涌现,技术不断革新,它也会与时俱进,更新模块,优化功能,始终站在网络攻防的前沿阵地。

2025-01-14 00:15:00 1045

原创 红队工具 Nessus 实操全攻略

Nessus 是 Tenable 公司开发的一款开源漏洞扫描器。它功能强大,能够对网络设备、操作系统、应用程序等进行全面的安全扫描,精准检测出各类已知和未知的漏洞。Nessus 拥有庞大且不断更新的漏洞库,能够及时捕捉最新的安全威胁,让安全隐患无处遁形。此外,其操作界面简洁直观,即使是刚接触网络安全领域的新手也能快速上手,轻松使用。图 1:Nessus 简洁直观的主界面通过本文的详细介绍,相信大家对 Nessus 的实操有了更深入的认识和理解。

2025-01-13 00:26:17 744

原创 红队工具使用全解析:揭开网络安全神秘面纱一角

红队成员们依据前期辛苦收集来的情报,优中选优,挑出适配的模块,再简单动动手指配置下参数,接下来,就看它大显身手。不管是架构简单的小型企业内网,还是错综复杂的大型服务器集群,Nessus 都能迅速给出一份详尽细致的 “体检报告”,让红队成员们仿若掌握了目标网络的 “生命密码”,为后续规划攻击路径提供精准到毫厘的依据,占得先机。在风云变幻的网络安全战场上,红队宛如一支神秘且精锐的特种兵部队,手持一系列超厉害的工具,冲锋陷阵在虚拟世界,挖掘系统潜藏漏洞,模拟实战攻击情境,为筑牢网络防线提供至关重要的情报支撑。

2025-01-12 23:05:47 532

原创 红队超强工具

嘿,各位热衷于网络安全的小伙伴们!在如今这个数字化浪潮汹涌澎湃的时代,网络空间已然成为了一片充满神秘与挑战的全新战场。而在这片看不见硝烟的战场上,有一群如同身怀绝技、来无影去无踪的精锐特种兵般的存在,他们就是网络安全领域大名鼎鼎的红队。红队成员们之所以能在复杂多变、危机四伏的网络环境中纵横捭阖,很大程度上得益于他们手头各式各样超级厉害的工具,这些工具无疑是他们克敌制胜的关键 “秘密武器”,宛如武侠小说中大侠们手中的神兵利器,每一件都有着独特的威力与妙用。

2025-01-12 00:30:00 809

原创 揭露红队神秘面纱

红队,这支在网络安全领域冲锋陷阵的精锐之师,以其独特的攻击视角、精湛的技术和严谨的作风,为网络安全防线的筑牢立下汗马功劳。从初出茅庐的新手,到独当一面的高手,再到行业领航的翘楚,红队成员们在不断磨砺中成长,用智慧与汗水守护着数字世界的安宁。但网络安全的征程永无止境,新的技术、新的威胁如同汹涌浪潮,不断冲击着现有的防线。红队唯有持续学习、勇于探索、严守边界,才能在这场没有硝烟的战争中保持领先,为国家、为企业、为每一个网民保驾护航。

2025-01-11 01:34:22 4634

原创 网络安全必备:GoSearch工具全解析

免责声明:该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任B站红队公益课:https://space.bilibili.com/350329294。

2025-01-09 22:11:27 562

原创 网络安全必备:GoSearch工具全解析

免责声明:该文章所涉及到的安全工具和技术仅做分享和技术交流学习使用,使用时应当遵守国家法律,做一位合格的白帽专家。使用本工具的用户需要自行承担任何风险和不确定因素,如有人利用工具做任何后果均由使用者承担,本人及文章作者还有泷羽sec团队不承担任何责任B站红队公益课:https://space.bilibili.com/350329294。

2025-01-09 22:10:27 1201

原创 应急响应写的非常详细,一篇足够了解应急响应

在应急响应的尾声,一份详细且精准的事件报告如同战役的总结报告,具有极高的价值。报告需事无巨细地记录事件发现的初始线索,如网络流量突变的时间点、系统日志中出现的首个异常记录;深入分析阶段所揭示的攻击路径,包括攻击者利用的漏洞、跳板服务器的 IP 地址等;处置过程中采取的每一项关键措施,像紧急部署的防火墙规则、对受感染系统的隔离步骤;以及最终恢复业务正常运行的时间节点与具体操作。

2025-01-08 01:13:02 1277

原创 Web-SurvivalScan:Web资产存活检测的得力助手

随后,启动工具,在命令行输入相关指令后,依次输入目标 TXT 文件名、根据经验判断可能存在漏洞的批量访问路径(如常见的 /admin、/test、/backup 等路径,用于初步探测潜在的管理后台或未清理的测试页面漏洞),由于此次测试需要绕过企业外网的部分访问限制,测试人员还精心配置了代理 IP 和端口信息,借助合法的代理服务器隐匿自身行踪,模拟外部正常用户访问。想象一下,面对动辄成千上万的 IP 与 Web 资产,若缺乏有效的检测工具,无异于大海捞针,效率低下且极易遗漏关键风险点。

2025-01-07 09:06:36 1358

原创 渗透测试中反弹shell的27种实战方法全解析

反弹 shell 技术作为渗透测试领域的关键技能,犹如一把双刃剑,在专业人员手中,它是评估系统安全性、挖掘潜在漏洞的得力工具,能够帮助企业提前发现并修补安全防线的薄弱环节,有效抵御恶意攻击。但倘若落入不法之徒手中,便可能沦为窃取机密信息、破坏系统稳定、实施网络犯罪的凶器,给个人、企业乃至国家带来不可估量的损失。因此,对于广大网络安全从业者而言,深入理解并熟练掌握反弹 shell 技术不仅是提升个人专业素养的必经之路,更是维护网络空间安全稳定的职责所在。

2025-01-06 01:19:08 1279

原创 超好用实战系列的渗透攻防命令速查

免责申明:以下内容仅是作为学习使用,如有别人使用影响网络安全,本人概不负责网盘资源链接:https://pan.quark.cn/s/a900691a3ec3红队全栈公益课链接:https://space.bilibili.com/350329294。

2025-01-05 01:18:04 1091

原创 一款功能强大的跨平台漏洞扫描神器-----EZ

EZ是一款功能强大的跨平台漏洞扫描器,专为渗透测试而设计。它集成了多种工具,能够进行信息收集、端口扫描、服务暴破、URL爬虫、指纹识别以及被动扫描等多项功能。这使得EZ在渗透测试过程中,能够有效地辅助安全专家发现各种常见的网络漏洞。在实际应用中,EZ能够帮助用户识别诸如SQL注入、跨站脚本攻击(XSS)、XML外部实体注入(XXE)和服务器端请求伪造(SSRF)等多种漏洞。这些漏洞常常被黑客利用,导致数据泄露或系统被攻陷,因此及时发现并修复这些漏洞至关重要。

2025-01-04 11:09:58 1994

原创 开源漏洞管理工具--Faraday

在现代安全领域,面临着两个主要的挑战:一是设计出智能化的方式来获取新信息,二是有效地跟踪和管理发现的内容,以便不断改善修复工作。为了解决这些问题,Faraday应运而生,它能够帮助您专注于漏洞的发现,而将繁琐的后续工作交给我们来处理。Faraday的使用非常简单,您只需在终端中运行它,就可以在进行操作的同时,有效地组织和管理您的工作。这种设计理念使得用户能够更加专注于安全分析,而不必担心信息的整理和跟踪。

2025-01-03 00:15:00 1206

原创 云的前世今生

***GitOps****:GitOps是一种基于Git的离散交付和部署的操作框架模型,它使开发者使用Git,而不是传统的连续交付管道,来进行集群管理和应用程序部署。****安全管理技术****:云架构中涉及大量的用户数据和应用程序,因此必须确保数据的安全性和隐私性。****分布式存储技术****:云架构需要处理大量用户数据,因此必须采用高效、可靠的存储技术来确保数据的可用性和安全性。****定义****:PaaS是一种云计算服务模式,它为用户提供了一个基于云端的开发和部署环境。

2025-01-02 12:01:08 574

原创 重点资产指纹识别工具---P1finger

P1finger是一款专门设计用于识别目标资产的指纹识别工具,广泛应用于红队行动中。红队行动通常涉及模拟攻击,以评估目标系统的安全性,而P1finger则在这一过程中发挥着重要的作用。它的主要功能是帮助安全专家识别和收集目标系统的指纹信息,从而更好地了解系统的结构和潜在的安全漏洞。使用P1finger时,用户可以通过指定URL文件来读取特定目录下的.yaml文件。这种灵活的配置方式使得用户能够根据具体需求,快速获取所需的指纹信息。

2025-01-02 02:01:46 730

原创 shell

声明:声明:以下内容来自泷羽sec的学习笔记,仅作学习,如有按照知识进行破环网络安全,后果自负!!泷羽sec:https://space.bilibili.com/350329294/channel/collectiondetail?资源自取:链接:https://pan.baidu.com/s/1c4PplGyH7oG217jPQtqGQg?pwd=fnb3提取码:fnb3链接:https://pan.quark.cn/s/f5865bd3f98a。

2025-01-01 17:45:04 791

原创 大量研究SSRF文章和报告的总结

研究大量有关服务器端请求伪造 (SSRF) 的文章和报告后,输出了一份有关 SSRF漏洞的全面概述服务器端请求伪造(SSRF)服务器端请求伪造(SSRF)是一种安全漏洞,攻击者可以利用这一漏洞从受影响的服务器向其他内部或外部资源发送特制请求。这种情况通常发生在Web应用程序接受用户输入的URL或IP地址,并在没有进行充分验证或清理的情况下直接使用这些输入发出请求时。SSRF攻击的危害在于,攻击者可以通过受影响的服务器访问本不应公开的内部服务或敏感信息。

2025-01-01 10:33:26 1411

原创 Kali强大的武器

此外,Kali Linux 2024.4 还引入了对 Raspberry Pi Imager 的增强,用户可以更方便地进行系统配置,省去繁琐的设置过程。Kali Linux 2024.4 的发布不仅为用户带来了全新的工具和功能,还通过对现有工具的改进和弃用不再必要的功能,提升了整体的安全性和用户体验。免责声明由于传播、利用本公众泷羽Sec提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号泷羽Sec团队及作者不为此承担任何责任,一旦造成后果请自行承担!

2024-12-31 09:06:44 649

原创 powershell2

C语言是典型的面向过程的编程语言,本身不直接支持面向对象的编程概念,C语言中没有类和对象的语法;​ 汇编语言是一种低级编程语言,主要是面对机器和硬件关系比较紧密,汇编语言不支持面向对象编程,它是通过寄存器,内存地址等来完成任务的,它没有类或者对象这样的抽象概念;例如:在 x86 汇编语言中,需要编写mov(数据传送指令)add(加法指令)等指令操作数据,而不是通过对象操作的方式。本文是学习与泷羽Sec B站课程的课程笔记内容,仅作学习使用,如有破坏网络安全的行为,本人概不负责。标准编辑模式:键盘操作。

2024-12-30 22:55:17 612

原创 Burp Suite的实用

​ 前三章已经讲完了辅助的功能,现在接着介绍代理proxy模块。

2024-12-29 21:01:34 402

原创 HTML(改)

什么是HTML?是用来描述网页的一种语言。HTML指的是超文本标记语言:HyperText MarkupLanguageHTMLHTML不是一种编程语言而是一种标记语言标记语言是一套标记标签(markup tag)HTML使用标记标签来描述网页HTML文档包含了HTML 标签及文本内容HTML文档也叫做 web 页面今天着重了解一下前端的html。

2024-12-28 22:44:41 813

原创 EHole(棱洞)识别指纹工具

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击EHole(棱洞)识别指纹工具非常强大实用。

2024-12-27 23:24:46 939

原创 各种绕过姿势

此外,弱口令的猜测和爆破也是常用手段,尤其是在没有验证码的情况下,系统可能会给出不安全的提示信息,比如“该用户已存在”或“密码错误”。用户名枚举也是一个重要的步骤,通过社交工程手段获取网站或子站的信息,利用爱企查、学校群等资源进行信息收集。另外,未授权访问和越权操作也是需要重点关注的方面,通过修改请求包中的用户标识,尝试以其他用户身份访问资源。如果否,则需要进行一系列的测试。本文是学习与泷羽Sec B站课程的课程笔记内容,仅作学习使用,如有破坏网络安全的行为,本人概不负责。

2024-12-26 09:12:57 304

原创 信息收集(全)

链接:https://pan.quark.cn/s/b2718e905db8免责声明由于传播、利用泷羽Sec提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号泷羽Sec团队及作者不为此承担任何责任,一旦造成后果请自行承担!工商数据收集微步国外的who.is阿里云域名信息查询腾讯查询中国互联网信息中心ICP(Internet Content Provider)备案查询可以查询该单位备案的其它网站国家企业信用信息公示系统。

2024-12-25 13:50:38 2454

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除