- 博客(81)
- 资源 (3)
- 收藏
- 关注
原创 零基础渗透测试全程记录(打靶)——Prime
本文详细介绍了渗透测试的完整流程,包括前期交互、情报收集、漏洞扫描、漏洞利用、权限提升等7个阶段。通过一个具体的靶机实例,演示了从信息收集到获取root权限的全过程,涵盖了IP扫描、目录爆破、模糊测试、WordPress后台入侵、反弹shell建立、内核提权等技术要点。文章特别强调了在渗透测试过程中信息收集的重要性,并提供了多种工具(nmap、dirb、wfuzz等)的使用方法。最后通过内核漏洞利用成功获取root权限,完成整个渗透测试流程。
2025-08-12 10:42:49
1015
原创 从外网到域控渗透测试全流程详细记录——项目八
本文详细介绍了渗透测试的整个流程,包括目标确定、信息收集、漏洞发现和利用、权限提升与维持等关键步骤。提供了一个靶场实例,通过配置虚拟机、执行多种扫描以及利用特定漏洞获取系统控制的过程。文章还探讨了如何通过提权、创建反向连接、以及利用域控漏洞进行内部网络渗透,为渗透测试提供了实用的技术细节和操作示例。
2025-08-11 18:29:47
978
原创 零基础跨网段渗透测试全程记录——ddd4(项目五)
本文详细介绍了完整的渗透测试流程,包括目标确认、信息收集、漏洞扫描、漏洞利用、权限提升和内网渗透等环节。通过搭建本地靶场环境,演示了从外网Web应用漏洞发现(SQL注入)到内网横向移动的全过程,涵盖多种提权方法(SUID、sudo、宝塔面板漏洞)和工具使用(sqlmap、metasploit、蚁剑等)。最后通过获取三个flag验证了渗透测试成果,展示了完整的攻击链和权限提升技术。整个流程强调合法合规的测试原则,旨在帮助安全人员了解系统潜在风险。
2025-08-07 09:33:40
920
原创 零基础渗透测试全程记录(打靶)——MyFileServer_3
本次渗透测试实验分多阶段开展。准备阶段在 kali 建目录存文件。信息收集时,用多种方法确定靶机 IP,并依次进行端口、详细信息、UDP 及漏洞扫描。漏洞利用环节,对多个端口操作,获取关键信息,处理私钥、破解密码后登录 ssh。提权阶段尝试多种方式,克服编译报错等问题,利用 40616 漏洞提权至 root 权限。最后在 root 家目录找到 flag,完成实验,体现了渗透测试各环节的复杂性与探索性。
2025-08-05 11:52:05
866
原创 cobalt strike(CS)与Metasploit(MSF)联动
摘要:本文介绍了CS与MSF之间会话移交的两种方法。1) CS→MSF:先在CS创建HTTP监听器,MSF配置handler模块(payload、lhost、lport需匹配),待CS会话执行移交命令后,MSF即可捕获会话。2) MSF→CS:在CS创建监听器后,通过MSF的payload_inject模块配置相应参数(需禁用payload handler并设置迁移),最终CS可成功监听会话。两种方法均需确保端口、IP和payload类型一致,并可通过netstat验证监听状态。
2025-08-04 17:28:30
383
原创 tmux常用使用教程(精简版)
Tmux是一个终端复用器,可以在一个终端窗口中同时运行多个终端会话。通过将终端窗口分割成多个窗格,可以方便地切换和管理会话。支持多用户共享同一个会话,实时协同编辑和查看终端会话。即使终端窗口关闭,Tmux会话仍在后台运行,可以轻松恢复上次的会话状态。通过个性化配置、插件和脚本,可以扩展Tmux功能。安装Tmux很简单,只需执行一个命令。使用Tmux时,使用前缀键来执行命令,如ctrl+b。创建和关闭会话、窗口和窗格,分离和接入会话,切换会话、调整窗格大小、重命名会话和窗口,移动窗格等操作都可以轻松完成。
2025-02-09 17:25:13
1297
4
原创 零基础渗透测试全程记录(打靶)——w1r3s
文章介绍了渗透测试流程及打靶实例。渗透流程含确定目标、信息收集、发现漏洞、漏洞利用、权限提升与权限维持等环节。打靶实例中,先是准备阶段启动靶机和kali并调好网络模式,然后通过多种方法收集信息,如确认靶机IP、不同类型的扫描等。还对各端口进行漏洞探测,像21端口的FTP操作、80端口的相关利用等,之后进行漏洞利用、权限提升操作,最后在root目录下找到flag.txt获取flag,整个过程完整呈现了渗透打靶的具体操作与各阶段情况。
2025-01-09 09:38:53
1137
原创 VMWare虚拟机三种网络模式详解
本文详细介绍了VMware虚拟机的三种网络模式:桥接模式、NAT模式和仅主机模式。通过对这三种网络模式的原理和特点进行分析和比较,为读者选择合适的网络模式提供了参考依据。
2025-01-09 09:34:07
678
原创 零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——下
挖掘出 XSS 漏洞,通过构造语句触发弹窗。接着编写 DESC 解密工具,先获取数据库连接信息,在解密失败后逆向分析加密代码来完成。然后进行内网渗透,获取 Web 服务器路由信息,迁移进程,加载 Kiwi 插件获取哈希值和明文密码,添加路由、启用代理模块并扫描,利用数据库权限攻击获得系统权限。之后获取数据库服务器哈希和明文,还利用 phpstudy 后门漏洞编写工具写入木马。最后使用 SocksCap 代理访问目标 WEB 服务器,通过 metasploit 正向连接目标 WEB 服务器并获取系统权限。
2024-11-06 19:22:47
1210
原创 零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——上
使用Kali Linux对目标网站进行了信息收集和漏洞扫描,发现了多个开放端口及其安全弱点。成功获取后台管理权限后,通过上传攻击载荷实现了系统权限提升。对另一个子域名的深入挖掘揭示了XSS漏洞和密码爆破机会,最终获取了管理员Cookie,实现完全访问控制。
2024-11-06 19:22:30
2292
2
原创 一次零基础 自“信息收集“到“权限维持“的渗透测试全程详细记录
权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。命令:cp /var/www/joomla2/administrator/manifests/files/.dear_penguins.zip ~ && unzip .dear_penguins.zip。在渗透测试中,权限维持是非常重要的一步。
2024-07-09 19:50:48
1303
转载 Xray和Rad联动
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html (监听自己本机的7777端口,然后扫描之后的结果保存到html文件中。默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件,可以加--html-output参数把输出到指定的html中。检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞。检测ThinkPHP开发的网站的相关漏洞。
2024-03-05 18:37:11
1550
原创 零基础渗透测试全程记录(打靶)——Lampiao
权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。在上面扫描出的ip地址中,.1、.2、.254、.138都是其它的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.190.140。比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等。
2023-07-28 11:32:23
2775
原创 一次零基础靶机渗透细节全程记录——Tr0ll
渗透测试:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法渗透测。1.确定目标:在本靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对此靶场而言。其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。2.信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等。3.发现漏洞:那些理论比如sql注入,文件上传等,或者找
2023-07-12 15:55:36
4902
12
原创 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现
ISS中间件(Internet Security and Acceleration Server Middleware)是微软公司推出的一种安全中间件,旨在提供高效的安全代理服务和网络加速功能。它是Microsoft Proxy Server和Microsoft Firewall产品的继承者,也是Microsoft Forefront TMG(Threat Management Gateway)的前身。
2023-05-13 15:34:01
3484
5
原创 服务攻防-应用协议-远控软件漏洞&向日葵&VNC&TV-平台漏洞&Kibana&Zabbix-附真实案例演示
VNC (Virtual Network Computing) 是一种远程桌面协议,可以通过网络在远程计算机上查看和控制桌面。VNC是基于客户端-服务器模型的,客户端通过VNC协议与远程服务器建立连接,并在本地显示远程计算机的桌面内容。VNC协议支持多种操作系统和平台,包括Windows、Linux、MacOS和Android等。VNC协议使用了一系列TCP/IP端口,具体端口号取决于使用的VNC实现和配置方式。通常,VNC服务器使用的默认端口号是5900。
2023-05-11 13:07:38
3217
2
原创 服务攻防-协议漏洞-FTP&RDP&SSH&Rsync&ProFTPD&libssh&Openssh-Hydra工具使用&口令猜解&未授权访问
▶工具下载地址▶工具简介Hydra是一种强大的网络登录破解工具,它可以尝试多种用户名和密码组合来尝试登录网络服务,例如SSH、FTP、Telnet、SMTP、POP3等等。Hydra支持多线程并发登录尝试,并能自动处理输入和输出,使其成为自动化扫描和攻击测试的理想工具。此外,Hydra还支持使用代理服务器、设置超时时间、支持多种协议等高级功能。Hydra通常被用于渗透测试和网络安全评估,以检测目标系统中可能存在的弱点和安全漏洞。
2023-05-09 19:03:40
2750
3
原创 服务攻防-数据库安全-Influxdb&H2database&CouchDB&ElasticSearch数据库漏洞复现
默认端口:InfluxDB 是一个开源的时间序列数据库,旨在处理大规模数据处理和分析的高写入和查询负载。它针对实时存储和查询大量时间戳数据进行了优化。InfluxDB 提供了一种类似 SQL 的查询语言称为 InfluxQL,允许用户从数据库中检索和操作数据。它还支持各种客户端库和插件,以与其他数据源和工具集成。InfluxDB 的一些主要特点包括:高写入和查询性能:InfluxDB 优化了高吞吐量数据摄取和检索,非常适合实时数据处理和分析。
2023-05-07 12:15:59
3383
1
原创 服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现
因为其服务是放在内网主机上面的,在内网内开了许多服务(端口 ),比如web和数据库,但是其只将web映射到外网,所以我们只能看到其服务在外网是开的,但是在进行扫描的时候我们扫描的仅仅是组网主机,而组网主机会将数据转发到内网再做处理,所以我们检测不到对应服务端口的开放。有些服务是通过口令验证来去判断服务的启动和禁用的,比如数据库里面有一些数据库里面就内置的数据库的用户,包括账号和密码,如果说设置的这个账号和密码过于简单的话,那么攻击者就可以通过弱口令的猜解得到账号以及密码之后进入,来进行一些安全的测试。
2023-05-05 08:30:13
3802
1
原创 Kali 安装中文输入法(超详细)
13.如果没有,则只需要点击左下角的“+”,然后搜索“google”,然后添加即可。10.重启后可以看到右上角多了一个小键盘的图标,点击后选择“配置”。11.在弹出的页面内可以看到多出了“Google拼音”汉语输入法。5.回车后会继续进行安装,安装完成后会自动停止。8.回车后会继续进行安装,安装完成后会自动停止。6.输入下面的命令来安装google输入法。7.敲击回车后开始进行安装,这里输入“y”。4.敲击回车后会开始安装,这里输入“y”。2. 输入密码后点击“授权”。3.在控制台内输入下面的命令。
2023-05-03 12:23:54
35849
11
原创 Kali 更换源(超详细,附国内优质镜像源地址)
15.安装或更新完成后,会遗留一些软件的安装包,会占用部分硬盘空间,可使用下面的命令来对其进行清理。14.接下来可以使用下面的命令来对软件进行更新(如果不需要更新则可以忽略下面内容)。5.来到这个页面后的第一部是按键盘上的“i”键,左下角出现“插入”后说明操作正确。7. 从下面的源内选择一个复制下来准备粘贴进去(都是优质源,复制哪个都可以)。9.按键盘上的“ESC”键,左下角的“插入”消失说明操作正确。13.回车后等待即可,约一分钟,出现下面页面即更新成功了。4.敲击回车后会进入下面的页面。
2023-05-01 12:59:35
47466
21
原创 WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持
同源策略(SOP)-“同源包括三个条件:同协议、同域名、同端口。会检测数据包的来源在哪里,进而来判断数据包是否非法,如果检测到是第三方网站发送过来的数据包,网站就不会接收相应的处理,进而提高网站的安全性,防止CSRF。同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互这是一个用于隔离潜在恶意文件的关键的安全机制简单说就是浏览器的一种安全策略。虽然同源策略在安全方面起到了很好的防护作用但也在一定程度上限制了一些前端功能的实现所以就有了许多跨域的手段。
2023-04-29 16:16:26
1899
原创 CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)
1.随便访问一个页面,这里以baidu.com为例。2.将其数据包复制一部分出来。3. 当我们在url的后面加上/search时,数据包内的GET后也会对应增加。4.当我们在其后面加入换行的符号,然后再加上host=www.xiaodi8.com,数据包下面就会多出来一行内容。5.那么此时就可能会将数据包里host标识后面的值给覆盖获取取代掉,此时就可能会发生重定向。6.这种漏洞很容易进行检测。
2023-04-26 16:27:02
5158
原创 弱口令暴力破解详解(包含工具、字典下载地址)
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能 对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。在常见的安全测试中,弱口令会产生安全的各个领域,包括 Web 应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!
2023-04-24 07:29:13
15111
2
原创 web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值
找回密码逻辑机制回显验证码指向。验证码验证安全机制爆破复用识别。找回密码客户端回显&Response状态值修改重定向。验证码技术验证码爆破,验证码复用,验证码识别等。
2023-04-22 12:09:19
2631
2
原创 WEB攻防-购买支付逻辑漏洞&数据篡改&请求重放&接口替换
75.解决这种安全问题的方法其实也很简单,我们可以在数据包内看到数据包内是存在id值的,通过这个值就可以对订单商品以及订单金额进行控制,我们后面更改订单编号就是没有用的,需要同时对二者进行更改才可行,如果二者不对应就会出现逻辑错误,弹出错误页面。23.其实也并不是这样,一方面网站可能不会认可你自己的支付接口,另一方面,如果你将接口修改了,那么网站会不会接收你的回调信息呢。21.如果将支付的接口信息进行更改,改到你自己的名下,那么在付款的时候就会将资金付到你自己的名下,并且网站也会认定你是付款成功。
2023-04-20 08:26:49
3925
原创 WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证
水平越权——同级用户权限共享。垂直越权——低高用户权限共享。访问控制——验证丢失&取消验证。脆弱验证——Cookie&Token&Jwt。
2023-04-18 09:53:05
3414
1
原创 Python反序列化漏洞及魔术方法详细全解(链构造、自动审计工具bandit)
魔术方法执行调用下面的代码,如果下面的代码可控的话,就可能存在反序列化漏洞。pickle.dump(obj, file) :将对象序列化后保存到文件。pickle.load(file) :读取文件, 将文件中的序列化内容反序列化为对象。pickle.dumps(obj) :将对象序列化成字符串格式的字节流。pickle.loads(bytes_obj) :将字符串格式的字节流反序列化为对象。寻找LV6 -> 购买修改支付逻辑 -> 绕过admin限制需修改jwt值 -> 爆破jwt密匙 -> 重组jw
2023-04-17 07:30:55
4669
2
原创 Java反序列化漏洞及实例详解
在这里我们将其原有的代码数据更改成了一个访问http的代码数据,当对方在进行反序列化的时候,就会将我们更改后的代码数据进行执行,就会对http进行访问。5.至此,我们可以想到,如果将反序列化的目标文件的内容进行修改,修改成具有攻击性的代码,那么就可以实现一定的攻击性行为。2.执行序列化部分的代码,可以看到在指定路径下生成了指定的文件,文件内包含序列化的内容。执行反序列化部分的代码,可以看到其反序列化成功,并且将原始的内容进行了返回。6.来到目标路径下可以看到生成的文件,以及文件内的序列化内容。
2023-04-15 09:48:19
5297
2
原创 PHP反序列化&魔术方法详细解析及实例&公私有属性对比
2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。2.将代码执行后可以看到下面的执行结果。1.实验代码部分如下。1.实验代码部分如下。1.实验代码部分如下。1.实验代码部分如下。1.实验代码部分如下。
2023-04-12 16:59:54
2838
原创 WEB攻防-通用漏洞&PHP反序列化&POP链构造&魔术方法&原生类
就是一种典型的数据传输方法,可以更好的保证代码的正确性和完整性。 在php里有时会存在一些魔术方法,可以控制优先执行什么或者初始化什么,但是如果魔术方法使用不当,就可能会造成反序列化漏洞。原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。
2023-04-09 09:24:25
1659
原创 web漏洞-web文件操作之文件下载与文件读取超详细全解
可以看到这里有一个module,它的后面加的就类似与是文件的名字,后面的name就是它的格式,综合起来来看这里其实调用的就是index.php这个文件。14. 因为这里是用到了FFC框架结构,通过漏洞发现这里是指向的对应文件,因此我们可以考虑尝试修改这个位置来实现对指定文件的读取。7.经过分析我们可以判断出上面下载失败的原因是我们的路径不正确,需要向上跳一级目录,因此我们将url更改为下面的样式。15.当我们使用大一点的工具进行扫面时,就会发现下面的文件,这里我们对这个文件进行下载。
2023-04-07 08:25:50
1904
原创 Web漏洞-文件包含漏洞超详细全解(附实例)
",因为在进行文件包含的时候,回根据网站的脚本类型来执行文件内的内容,而这里网站的脚本类型本身就是php,所以不加"
2023-04-05 10:48:15
8218
5
原创 Web漏洞-RCE代码及命令执行漏洞全解-web漏洞产生的原理及条件-墨者靶场详解
指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。墨者靶场详解。
2023-04-03 09:37:01
2549
1
原创 web安全-信息收集之使用Google Hacking语法探测敏感信息
使用Google搜索引擎或其它Google应用程序通过特定于法来查找网站配置或代码中的安全漏洞。可以Google Hacking语法搜索Web信息、登陆后台、特定文件、漏洞页面、错误信息等等。高级案例;Google Hacking语法收集网站;小知识:网络蜘蛛。
2023-04-01 12:17:06
2025
原创 最新版Kali Purple超详细安装及配置教程-版本简介---(附下载链接)
Kali Linux在庆祝十周年之际,引入了一个新的Kali Linux风味,称为,重点是防御性安全和终极SOC In-A-Box的参考架构,旨在学习、实践SOC分析和威胁猎取、安全控制设计/测试、Kali间谍与间谍竞赛,以及保护中小型环境。这个版本还包括了新的工具,即Arkime全包捕获和分析、CyberChef网络瑞士军刀、DefectDojo应用漏洞管理关联和安全协调工具、Dscan nmap包装器、用于在预配置的Kubernetes资源中管理Charts的Kubernetes-Helm工具,以及在p
2023-03-31 08:24:28
5653
2
原创 Web漏洞-XSS跨站之代码及Http Only绕过-XSS Labs靶场详细通关教程-WAF绕过及安全修复
如果您在cookie中设置了HttpOnly属性,那么通过is脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。如果httponly出现的话,使用XSS来获取cookie基本就可以被拦截下来。那么由此我们就会想到,如果遇到了httponly后,我们需要怎么进行操作呢?首先要想到的是,它知识阻止cookie被我们获取到,但是不会阻止跨站语句的执行。Web漏洞-XSS跨站之代码及Http Only绕过-XSS labs靶场详细通关教程-WAF绕过及安全修复
2023-03-29 21:00:50
3192
原创 Web漏洞-XSS跨站之订单系统实操-WebShell箱子反杀
到这里我们就可以联想到,我们可以随便从网上下载一些后门,经过自己的加工加入自己的后门代码之后再重新发布到各类社区或者论坛等平台,取一个牛逼点的名字,当别人利用你的后门来对其它网站进行入侵的时候,你就可以同步获取到他的入侵的网站的信息,就相当于别人在帮我们入侵。因为获取到的网站以及密码等信息会发送到箱子的后台,所以可以想到在密码或者URL等位置插入XSS代码,当管理员查看信封的时候,就可能会触发XSS代码,从而实现反杀。来到网站的后台可以看到刚刚提交的信息被成功上传到了网站的后台。
2023-03-16 21:43:44
1509
原创 Web漏洞-XSS平台简介-相关知识点补充(cookie与session)
首页(注册)。成功注册后的主页。按照如下路径填写相关信息后点击下一步。之后会返回项目相关的功能。勾选默认模块后点击下一步。点击下一步后,平台会为你创建一个项目。下滑后可以看到平台生成的测试语句。这里我们引用平台生成的最后一条语句。输入网站内的对应位置后点击提交。可以看到成功提交了。来到管理员界面可以看到查看留言的位置。点击进入查看后便发现网站弹出了一个弹窗,说明网站成功执行了js代码。
2023-03-14 20:57:12
2551
1
MySQL汽车租赁公司数据库课程设计(课程设计说明书,基本表,ER图等)
2023-02-11
fuckcdn-通过扫描全网绕过CDN获取网站IP地址
2023-01-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅