自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

浩策盾悟

一个奇怪的Tester 写点博客告知你一点小小的知识

  • 博客(219)
  • 资源 (2)
  • 收藏
  • 关注

原创 实战指南-Web渗透测试自学习资料超级大全 流程资料文档 涵盖OWASP Top Ten 漏洞 持续更...

最强安全渗透自学笔记目录

2025-02-13 20:13:16 12209 2

原创 MSF上线到CS工具中 实战方案(可执行方案)

下面我将详细描述如何使用 Metasploit(msf)提权目标主机到 SYSTEM 权限,并将提权后的会话迁移到 Cobalt Strike 工具中。此操作流程仅用于合法授权的渗透测试或实验室环境,禁止用于非法用途。

2025-04-04 23:20:41 557

原创 Nmap --- 渗透测试中的实用工作命令指南与高级技巧 从SYN扫描到FIN扫描 WAF绕过的全面指南

权限:隐蔽扫描(如-sF、-sU)需root权限。系统差异:Windows对FIN/NULL/Xmas响应不标准。检测风险:高级IDS(如Snort)可能识别异常流量。合法性:仅在授权范围内使用。Nmap的隐蔽性依赖扫描类型、速度控制和伪装技术,结合工作常用命令(如-sS、-sV)和WAF/防火墙规避策略,可实现高效隐秘扫描。

2025-04-02 20:00:00 564

原创 网络安全之超强Linux信息收集:渗透测试与应急响应的基石(命令超强集合工作手册)

Linux信息收集是渗透测试与应急响应的重要基础,帮助测试人员快速了解目标系统并发现潜在漏洞,进而制定提权策略。常用命令包括获取系统信息(如uname -r)、用户信息(如cat /etc/passwd)、进程状态(如ps aux)等,帮助识别系统中的敏感文件、进程及网络连接。通过这些信息,渗透测试人员可以进行漏洞利用,应急响应人员则能迅速定位并修复安全问题。

2025-03-31 00:00:00 4484

原创 指纹识别之whois的作用:WHOIS数据在渗透测试中深度利用

WHOIS不仅是域名的“电话簿”,更是渗透测试中的战术杠杆点。从指纹识别到真实IP定位,从社会工程到威胁情报生产,其深度利用能力在高级攻防对抗中被低估。掌握WHOIS的分析与实战技术,是普通测试者与顶尖红队工程师的分水岭。希望本文为用户提供全面且实用的指导!

2025-03-29 20:30:40 2732

原创 PHP框架 ThinkPHP 漏洞探测分析

命令执行漏洞(Command Injection)是指攻击者通过Web应用向底层操作系统注入并执行任意命令的漏洞。通常发生在应用程序未对用户输入进行充分过滤,直接将其传递给系统命令执行函数时。

2025-03-27 00:00:00 3148

原创 内网渗透 --- Cobalt Strike 为什么要将 32 位反弹 Shell 提到 64 位 (Win7 系统)? 以及具体的32进程转换成64位进程

目录1. 访问更多内存空间 (内存限制)2. 绕过 64 位系统的安全防护 (EDR/AV 兼容性)3. 访问 64 位系统特有的进程与 DLL4. 执行某些 PowerShell 与 C# 工具的兼容性5. 某些提权漏洞要求 64 位进程如何将 32 位 Beacon 提升到 64 位?总结: 为什么要升级到 64 位?📌 例子:📌 例子:📌 例子:📌 例子:📌 例子:步骤 1: 上传 64 位的 Beacon Payload步骤 2: 运行 64 位 Beacon步骤 3: 等待

2025-03-26 01:00:00 2389

原创 内网渗透 --- 利用Zerologon漏洞攻击域服务器

该漏洞允许攻击者在无需认证的情况下,通过伪造身份与域控制器(Domain Controller, DC)通信,最终实现对整个 Active Directory(AD)环境的完全控制。在内网中,攻击者通常已获得初步立足点(如通过钓鱼邮件或弱密码),Zerologon 漏洞的无需凭据特性使其成为快速提权的利器。:攻击者通过发送特定的 RPC 调用,将域控制器的计算机账户密码重置为已知值(通常为空密码),从而控制 DC。攻击目标是将域控制器的计算机账户密码重置为空,并利用空密码接管 DC。

2025-03-26 00:45:00 2826

原创 未授权访问漏洞 杂项poc手法 以及中间件的一些杂项介绍(已更新)

(Unauthorized Access Vulnerability)是指攻击者能够绕过身份验证和授权机制,访问本不应允许其访问的资源或系统。此类漏洞可能由于不正确的权限配置、缺失的身份验证、或者设计缺陷等原因,允许攻击者对敏感数据或服务执行非法操作。

2025-03-25 00:30:00 1981

原创 中间件解析漏洞之Tomcat集合

常见模式: Tomcat 解析漏洞多源于输入验证不足(URL、请求头、路径解码)和资源管理缺陷。复现注意事项: 需匹配受影响的版本和配置(如 AJP、CGI 启用)。安全建议保持最新版本(当前推荐:10.1.x)。禁用不必要协议(AJP、HTTP/2 如无需)。配置防火墙限制端口访问。定期检查server.xml和web.xml。如需更深入探讨某个漏洞的代码细节或 PoC,请告诉我!

2025-03-25 00:00:00 2154

原创 SQL Server数据库提权全面解析:手法、工具与案例

SQL Server提权主要依赖于存储过程(如)与工具(如SQLTools、Metasploit)的结合。在不同账户权限下,提权策略有所差异:SA账户可直接操作系统,普通用户需借助漏洞或配置错误,低权限用户则需外部突破口。实际案例展示了从权限验证到命令执行的完整流程,希望读者通过本文对SQL Server提权有全面认识。

2025-03-24 12:00:00 2229

原创 网络安全中的 IPS IDS 防火墙 waf - 防御手法

在网络安全中,**IPS(入侵防御系统)、IDS(入侵检测系统)、防火墙(Firewall)、WAF(Web 应用防火墙)**都是重要的安全防护设备或系统,它们各自承担不同的安全防御职责,下面我详细介绍它们的工作原理和区别。

2025-03-24 00:15:00 2871

原创 内网渗透技术 Docker逃逸技术(提权)研究 CS&&MSF

环境识别→ 2.逃逸手法选择→ 3.控制宿主机→ 4.内网横向扩展关键点:优先利用配置错误(如特权模式),其次尝试漏洞(如runC)。逃逸后以宿主机为跳板,结合内网渗透工具(如Cobalt Strike)横向移动。

2025-03-23 00:31:06 2831

原创 内网渗透 「MSF与CS实战:Socks代理(4与5的区别)与内网穿透技术的深度解析与应用」msf+路由+网关+搭理+profile = 穿透OR探测 (已更新)

路由地址路由地址是网络中用于数据包转发的路径标识,由路由器根据路由表决定数据包从源地址到目标地址的下一跳。在网络通信中,路由地址确保数据能够准确到达目标主机。Socks5代理Socks5是一种网络协议,支持客户端通过代理服务器与目标服务器通信。它支持TCP和UDP流量,提供认证功能,常用于隐藏真实IP地址或绕过网络限制(如防火墙)。内网代理内网代理是指在局域网(LAN)内部署的代理服务器,用于管理内网用户对外部网络的访问,或在渗透测试中将内网流量转发到其他网络(如通过被控主机)。

2025-03-22 02:15:00 3408 1

原创 深入解析弱口令漏洞:从MySQL爆破到红队攻击的真实案例与防御策略

弱口令漏洞看似简单,却能引发严重的后果。从MySQL的弱口令成因到红队的攻击手法,再到实际案例和防御措施,本文全面剖析了这一安全问题。通过使用强密码、启用MFA和定期审计,企业可以有效降低风险。

2025-03-21 17:17:12 2919

原创 一句话木马汇总:Web 安全中的隐形杀手,揭秘其关键函数、绕过 WAF 及防火墙的技巧

一句话木马是一种简短的恶意代码,通常用于 Web 渗透中,通过利用漏洞在服务器上执行任意命令。以下按编程语言详细说明其关键函数和作用。

2025-03-21 01:00:00 3088

原创 内网渗透(CS&&MSF) 构建内网代理的全面指南:Cobalt Strike 与 Metasploit Framework 深度解析

在网络安全与渗透测试领域,内网代理是实现对目标网络深入控制和数据窃取的关键技术。和是两款功能强大的工具,在内网代理构建中各具特色。我将全面解析内网代理的构建场景、作用、方法、数据获取能力,以及 CS 与 MSF 的对比同时结合实战经验探讨其在内网探测中的作用,并优化格式以清晰阐述相关知识点。

2025-03-20 19:30:00 3276 1

原创 《Waf 火绒终端防护绕过实战:系统程序副本+Certutil木马下载技术详解》

通过将系统程序(如net.execmd.exe)复制为副本并利用这些副本执行命令,可以有效绕过火绒终端安全软件对原始系统命令的监控。在实际测试中,这种方法在主机上成功规避了火绒的拦截,完成了木马文件的下载和执行。此技术依赖于火绒规则的局限性,但在面对更智能的检测机制时,可能需要结合混淆或其他高级绕过手段。阶段攻击主机(VPS)受控主机(12SERVER-DATA1)准备木马生成output.exe,托管在无绕过火绒无复制为bypass.exe下载文件提供文件下载服务使用bypass.exe下载。

2025-03-20 00:00:00 4876

原创 冰蝎+MSF权限提升:绕过360杀软获取SYSTEM权限(原理探究)

冰蝎是一款功能强大的 WebShell 管理工具,支持生成多种反弹 payload。通过在目标机上部署冰蝎生成的 payload,可使目标主机主动连接到攻击者配置好的 MSF 监听器,从而建立 Meterpreter 会话。建立 Meterpreter 会话配置 MSF handler:set LHOST <你的IP>set LPORT <监听端口>exploit通过冰蝎在目标主机上执行反弹 payload,获取 Meterpreter 会话。权限提升操作直接尝试自动提权:getsystem。

2025-03-19 07:12:46 5137

原创 从应用界面找到关键性信息 > > > 信息收集

Web应用界面:基于浏览器的交互系统(如电商平台后台)移动应用界面:iOS/Android原生APP(如银行APP)桌面软件界面:Windows/macOS客户端程序(如企业ERP系统)API接口界面:RESTful/GraphQL等接口(如支付网关API)IoT设备界面:智能设备控制面板(如路由器管理界面)

2025-03-19 01:30:00 4681

原创 跨域资源共享(CORS)问题与解决方案

CORS 是现代 Web 开发中不可避免的问题。理解跨域问题的产生原因和工作流程,对于解决跨域问题至关重要。在 Spring Boot 后端和 Axios 前端环境中,通过配置注解、全局配置或过滤器,可以有效地解决 CORS 问题。希望本文能为开发者提供有价值的参考。

2025-03-18 08:43:46 4786

原创 网络安全 --- 基于网络安全的 Linux 最敏感目录及文件利用指南

Linux 系统中的敏感目录(如。Linux 系统中的敏感目录(如 /etc、/root、/var/log 等)和文件是网络安全攻防的焦点。攻击者可能利用这些资源进行密码破解、权限提升、后门植入等操作,而防御者则需通过权限控制、日志监控和定期审计来保护系统。掌握这些目录和文件的利用方式,不仅能提升渗透测试能力,也能增强系统防护水平。

2025-03-18 00:15:00 5054

原创 Struts2 web中间件框架漏洞 介绍 2025年3月18日

Struts2是一个流行的 Java Web 开发框架,但由于其对 OGNL 表达式处理存在不当之处,曾暴露出严重的和等漏洞。这些漏洞的原理主要是OGNL 表达式注入,攻击者可以通过构造特殊请求使得恶意代码在服务端执行,从而导致远程代码执行风险。目前,Struts2 在最新版本中已修复已知漏洞,但企业仍需关注官方安全公告和及时更新补丁。历史上,这些漏洞也归属于 OWASP Top Ten 中的“注入”漏洞类别,其利用在实际案例中(如 Equifax 事件)已经造成了巨大的经济和信誉损失。

2025-03-17 06:29:10 4721

原创 中间件解析漏洞之 WebLogic集合

Oracle WebLogic Server 是一款广泛应用于企业级 Java 应用程序的中间件。版本 10.3.6.0 在过去几年中暴露了多项严重漏洞,攻击者可以利用这些漏洞实现远程代码执行(RCE)、信息泄露和横向移动。由于 WebLogic 作为企业应用的关键组件,其安全性备受关注。从信息收集得角度 页面得知weblogic得版本进而去分析这个weblogic 历史cve漏洞 从而进一步进行漏洞后渗透测试工作。

2025-03-17 00:30:00 4840

原创 网络安全信息收集[web子目录]:dirsearch子目录爆破全攻略以及爆破字典结合

w:使用自定义字典文件。通过代理扫描,使用自定义字典:dirsearch使用建议:结合自定义字典和多线程,适合大多数场景。优先尝试递归扫描和状态码过滤。工具选择:如果追求速度选ffuf或Gobuster,需要复杂配置选WFuzz,初学者可用DirBuster或 Burp Suite。字典优化:根据目标类型(如 WordPress、Magento)选择专用字典,提升效率。-----------------------------字典。

2025-03-14 12:32:12 5001

原创 【2025最新】phpMyAdmin渗透利用全链路:信息收集→漏洞探测→后渗透提权技巧

phpinfo()/tmp/root得知 通过日志我们就可以进行其它渗透行为。

2025-03-13 06:58:28 5272

原创 SSH(22端口)应用服务攻击手法以及弱口令方式方法总结

SSH(Secure Shell)是一种加密的网络协议,用于在不安全的网络环境中安全地进行远程登录和命令执行。它通过加密通信通道保护数据传输,广泛应用于Linux和Unix系统,也可以通过在Windows系统上安装SSH服务器(如OpenSSH)来支持。SSH默认使用22号端口,提供远程管理、文件传输(如SFTP)等功能。

2025-03-11 15:42:10 654

原创 反序列化漏洞的挖掘手法

*审查反序列化相关代码:**重点检查处理用户输入、文件上传、网络数据接收等部分,寻找使用反序列化操作的代码。**构造恶意输入:**根据代码审计发现的反序列化点,构造特定的恶意数据,测试系统对这些数据的处理情况。**分析数据流:**追踪数据从输入到反序列化过程,确保没有未经验证的用户输入直接参与反序列化操作。**利用调试工具:**使用调试器或日志记录工具,监控反序列化过程中的数据处理,发现潜在的安全问题。**上传并触发:**将恶意文件上传至服务器,触发反序列化操作,观察是否执行了恶意代码。

2025-03-08 08:00:08 1965

原创 如何发现反序列化漏洞以及反序列化漏洞的危险函数总结

反序列化漏洞是网络安全中的重要课题,识别漏洞需要审查代码、分析输入源和测试Payload。反序列化漏洞是一种常见的安全问题,攻击者通过控制反序列化的输入数据,触发非预期的行为,甚至执行任意代码。使用工具(如Java的YSOSerial、PHP的PHPGGC)构造恶意Payload,测试反序列化点是否可被利用。Java中的反序列化漏洞通常发生在对象输入流或XML处理中,攻击者可利用Gadget链执行恶意代码。包含高搜索量关键词:“反序列化漏洞”、“危险函数”、“防御策略”。

2025-03-07 00:45:00 1068

原创 应急响应 > > > GANDCRAB SporaRansomware 勒索软件 应急响应实战流程

对其中一台感染勒索病毒的主机A(源网络地址为192.168.111.129)进行排查,通过勒索信确认为SporaRansomware勒索病毒。(3)查询源网络地址2409:8a63:41b:1680:7c2f:6cc:c821:abec,发现其为境外的恶意地址。(1)首先对其中一台感染勒索病毒的服务器进行排查,通过勒索信确认为GANDCRAB勒索病毒。修改 3389远程登录密码,采用高强度的密码,避免使用弱密码,并定期更换密码。(3)与服务器管理员沟通后,发现该服务器用户密码为弱密码"admin123"

2025-03-06 19:35:26 1204

原创 PHP反序列化漏洞相关函数解释

防御这些漏洞的最佳实践包括避免直接反序列化不可信的数据、使用更安全的数据交换格式(如 JSON),以及对。在 2016 年,PHPMailer 存在一个反序列化漏洞,允许攻击者通过构造恶意的序列化数据,触发 RCE。定期更新所有使用的 PHP 库,修复已知漏洞,进行代码审计,确保没有过时的反序列化漏洞。PHP 在一些配置中,如果未严格限制反序列化的数据来源,攻击者可以通过构造包含恶意。攻击者可以通过构造恶意的序列化数据,使得反序列化时自动触发危险操作。等伪协议的恶意数据,导致反序列化时触发远程代码执行。

2025-03-06 00:30:00 1281

原创 「深度解析Java反序列化漏洞|从readObject到Apache Commons Collections漏洞利用实战(附防御方案+工具复现)」

当 Java 程序反序列化来自不可信源的数据时,如果数据包含恶意构造的对象,攻击者可以利用反序列化漏洞执行任意代码。以下是一个 Python 脚本,用于模拟一个 Java 反序列化漏洞攻击的示例。假设我们已经知道反序列化数据的格式。Java 是一种面向对象的编程语言,使用序列化机制将对象转换为字节流进行存储或传输。以下是一些与 Java 反序列化漏洞相关的最新。- Apache Struts2 反序列化漏洞。对象的恶意序列化数据,当反序列化发生时,类来执行序列化和反序列化操作。

2025-03-05 00:45:00 1607

原创 「Java框架反序列化漏洞深度实战|Spring/Fastjson漏洞利用与Python检测脚本开发」

以上是一些最常用的 Java 框架(Spring、Struts、Tomcat 和 JBoss)及其相关的 CVE 漏洞。这些漏洞大多涉及反序列化漏洞,通过恶意构造的请求触发远程代码执行(RCE)。下载和使用 POC 和 EXP 可以帮助您理解漏洞的利用过程并进行漏洞测试。

2025-03-04 00:30:00 1971

原创 《反序列化漏洞解析:Nginx、Apache、Tomcat、IIS、WebLogic、JBoss 中间件漏洞与防护指南》

本文详细介绍了 Apache、JBoss、WebLogic、Tomcat 和 IIS 中常见的反序列化漏洞,提供了 PoC 脚本和利用工具。这些漏洞多源于未验证的输入处理,利用门槛较低但危害极大。希望读者通过本文加深对反序列化漏洞的理解,并在实践中注重安全性。如需更详细的漏洞分析或特定 PoC,请随时告知!

2025-03-03 00:15:00 2151

原创 「中间件反序列化漏洞深度解析|Nginx/WebLogic/Tomcat高危函数与CVE漏洞复现」

反序列化漏洞是指攻击者通过控制反序列化输入数据(如对象或字节流),利用程序中不安全的反序列化函数或逻辑,执行恶意代码或触发意外行为。反序列化漏洞往往存在于编程语言的核心库或第三方框架中,常见的编程语言包括 Java、PHP、Python 等。

2025-03-02 00:45:00 1481

原创 「Nginx漏洞复现与防御实战|2024最新CVE解析(含目录遍历/文件解析绕过/反向代理漏洞EXP复现+安全加固方案)渗透测试工程师必看」

通过访问config.do配置页面,先更改Work Home工作目录,用有效的已部署的Web应用目录替换默认的存储JKS Keystores文件的目录,之后使用"添加Keystore设置"的功能,可上传恶意的JSP脚本文件。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

2025-03-02 00:30:00 2810

原创 反序列化漏洞:基础性问题总结

它发生在将序列化数据还原为对象(即反序列化)的过程中,如果程序未能正确验证或过滤输入数据,攻击者就可能通过构造恶意的序列化数据,在反序列化时触发非预期的操作,甚至执行恶意代码。修复的关键在于限制反序列化的对象类型,并避免处理不受信任的数据。当程序从不受信任的来源(如用户输入、网络请求)获取序列化数据并进行反序列化时,如果没有适当的验证或限制,攻击者可以注入精心构造的恶意数据。在反序列化过程中,程序解析Payload并实例化恶意对象,触发Gadget链中的危险方法,最终执行攻击者指定的代码。

2025-03-01 17:21:09 5812

原创 “Web渗透测试实战指南|BWAPP靶场全关卡通关教程(含高中低/不可能级别)从SQL注入到XSS攻击手把手教学|网络安全工程师必备技能“ 内容较长点赞收藏哟

未验证的重定向和转发漏洞(Unvalidated Redirects & Forwards)是由于缺乏适当的用户输入验证,导致用户被恶意重定向到攻击者控制的站点。通过适当的输入验证、白名单控制和避免使用用户提供的 URL 进行重定向,可以有效防止此类漏洞。bWAPP 中通过手动修改 URL 参数来模拟攻击,帮助我们理解这种漏洞的实际应用。

2025-03-01 08:27:32 4278

原创 《Web安全渗透测试实战:DVWA靶场全关卡通关指南(高/中/低/不可能级别)|手把手教你掌握漏洞挖掘与渗透技巧》

需要注意的是,DVWA本身的漏洞设计就是为了学习和测试,所以在实际的生产环境中,强烈建议不要将类似的漏洞应用于真实项目中。DVWA(Damn Vulnerable Web Application)是一个用于安全研究和渗透测试的靶场,它是一个设计上充满漏洞的Web应用程序,旨在帮助安全研究人员、渗透测试人员以及开发人员学习如何发现和修复安全漏洞。DVWA模拟了一个脆弱的Web环境,用户可以通过其中的各种漏洞来测试和提高自己的攻击与防护技能。和上一关差不多 更多是过滤了 目录创越漏洞所带来的漏洞。

2025-02-28 19:45:00 4009

原创 《Web安全渗透测试 Upload Labs靶场:文件上传漏洞21种绕过手法全解(附靶场源码+防御方案)热门技术深度剖析》

以下是的详细解析,涵盖漏洞原理、绕过思路及通关方法。标准版 Upload-Labs 包含,第 21 关可能是扩展版本或自定义题目,此处一并整理。:前端校验文件扩展名(仅允许.jpg.png:仅在前端通过 JavaScript 检查文件名,后端未校验。禁用浏览器 JavaScript,直接上传.php文件。使用 Burp Suite 拦截请求,修改filename为shell.php。:上传shell.php,内容为。上传成功:后端校验头(如image/jpeg。

2025-02-26 01:15:00 5781

OSI 7层模型 与 OSI 5层模型 各层功能详解

OSI 7层模型 与 OSI 5层模型 各层功能详解

2025-02-11

LoadRunner

很实在。很实用。全方面的LoadRunner资料

2012-10-30

计算机网络基础PPT

不错的计算机基础知识 。主要讲解的是ISO的相关知识总结

2012-10-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除