- 博客(299)
- 资源 (2)
- 收藏
- 关注

原创 关于网络安全>>渗透测试以及进阶写给想学想入行的小伙伴的一些思路
网络安全行业的发展前景与职业路径,从工业互联网、车联网等细分领域的技术需求,到职业稳定性与薪资对比,系统梳理从业人员转行难度与学习体系。重点解析Web渗透技能树与红蓝对抗实战,揭示从靶场到实战的进阶挑战,提供绕过防御、权限维持等核心技术方案,并推荐分阶段学习路线与资源导航,助力从业者实现技术突破与职业跃迁。
2025-05-25 16:10:22
28300

原创 渗透测试之 通俗易懂让你搞明白如何做渗透测试【渗透测试之流程(步骤)】 什么是白帽子? 什么是黑帽子?什么又是黑客 这篇文章让你搞明白
很重要 很重要 的网络知识 什么7层 4层网络协议,IP,子掩饰码,DNS,路由器,CDN,HTTP HTTPS的区别,IP段,三次握手四次挥手,DHCP,TCP/IP 等等一些网络知识想要搞好安全领域的相关工作,网络知识绝对是一个大头。,也就是拿工具来玩玩,当然这也是大多数人对于黑客或者渗透测试人员的一种看法,当然这种开发我不否认,但是我认为用工具扫描的方式可取的前提是你要知道你所使用的漏扫工具的原理。也对黑客这个职业或者说这个工种很好奇,那么黑客到底是干什么的,是如何进行黑客的一个工作流程的了?
2024-05-29 15:59:47
45431
原创 汇编语言入门:Windows API 与控制台交互程序解析 X 86汇编架构
这篇文章介绍了x86汇编语言的基础知识和一个简单的"Hello World"程序实现。主要内容包括: 汇编基础:介绍了汇编语言的特点、内存模型(平坦内存模型)、调用约定(stdcall和cdecl)等核心概念。 程序结构:详细解析了一个完整的汇编程序,包括指令集设置、外部库链接、函数声明、数据段定义和代码段实现。 关键指令:总结了常用的汇编指令如.586、.model、lea、push、call等的作用和使用方法。 程序逻辑:展示了程序从开始到结束的执行流程,包括控制台输出、弹窗显示和程
2025-07-28 07:00:00
4075
原创 Nmap端口扫描与Python的智能化结合:高级红队工程师的实战指南
摘要: Nmap作为强大的开源网络扫描工具,结合Python的灵活处理能力,可高效实现智能化渗透测试。本文解析Nmap的主机发现、端口扫描及服务识别等核心功能,并详细展示通过Python调用Nmap的4类实战案例:基础端口扫描、服务版本探测、操作系统识别及NSE脚本漏洞检测。在红队行动中,该技术组合可自动化情报收集、漏洞分析及隐蔽扫描,同时强调需遵循合法性与隐私保护原则。这种集成方案显著提升了网络安全测试的自动化和智能化水平。
2025-07-28 06:00:00
895
原创 网络安全中的安全巡检:步骤、重点、文档需求与实际案例解析
网络安全安全巡检摘要 安全巡检是对信息系统、网络设备等定期检查以发现风险,确保合规性。步骤包括:制定计划、资产收集、漏洞扫描(工具如Nessus)、权限审计、日志分析、补丁管理及事件响应。文档需求源于合规标准(如ISO27001)、企业政策及行业实践。案例:某银行巡检发现未加密管理端口、SQL注入等隐患,通过补丁更新、配置加固整改后提升安全性。定期巡检可有效降低攻击风险,保障业务稳定运行。(150字)
2025-07-26 00:30:00
2815
原创 [高阶且详细]深入剖析 x86 汇编与计算机架构:从硬件到指令的全面指南一篇文字让你透彻搞明白计算机架构
计算机架构的硬件基础(电路、触发器、寄存器、内存)到指令系统(汇编语言、机器码),再到高级应用(逆向工程),构建了完整的知识体系。汇编语言作为架构的编程接口,直接操作寄存器和内存,其设计和效率受 x86/x86-64 的 CISC 特性制约。学习汇编需结合架构的硬件特性和指令集,通过实践(如编写程序、分析 Shellcode)掌握其价值。
2025-07-26 00:00:00
3484
原创 全面网络安全渗透测试流程[也称之为打点(站点)]与防护策略
摘要:本文详细解析了红队渗透测试的全流程,涵盖信息收集、漏洞扫描、漏洞利用、权限提升、内网渗透及痕迹清理等关键环节。通过工具如Nmap、Metasploit、AWVS等,系统化演示了从目标探测到权限维持的操作步骤,包括子域名收集、漏洞验证、提权技巧及日志清除方法。该指南旨在帮助安全工程师掌握实战技能,提升企业漏洞发现与防御能力,强调渗透测试对降低安全风险的核心价值。(150字)
2025-07-25 00:30:00
2667
原创 网络安全-如何开展社交工程攻击测试?
社交工程攻击测试是评估企业安全防御的重要手段。测试流程分为准备、模拟和评估三个阶段:准备阶段需明确目标、获取授权、组建团队并收集信息;模拟阶段通过钓鱼邮件、电话欺诈、物理访问等多种攻击方式测试员工反应;评估阶段则分析数据并形成改进建议报告。常用工具包括GoPhish、VoIP系统和恶意软件等。测试需注意合法性、保密性和教育性,避免侵犯隐私或责备员工。通过科学的社交工程测试,企业能有效识别安全漏洞,提升员工防范意识。
2025-07-25 00:30:00
3587
原创 如何查看网站DNS解析记录及历史DNS记录:从基础到网络安全应用
本文介绍了DNS查询与分析的完整流程,分为三个核心部分:1. 查询当前DNS记录:使用nslookup/dig命令行工具或MXToolbox等在线平台,可获取A、MX、TXT等关键记录类型,注意DNS缓存和TTL影响;2. 追溯历史DNS记录:通过SecurityTrails等工具分析域名解析变化时间线,对网络取证和威胁分析至关重要;3. 结合威胁情报平台:利用VirusTotal、Shodan等检测DNS记录与恶意活动的关联。文章还提供了逻辑原理图,强调自动化监控和API集成的重要性,最后给出优化建议,包
2025-07-24 00:45:00
2519
原创 应急响应 日志分析工具Autoruns以及PCHunter工具的讲解以及分析
摘要: Autoruns和PChunter是两款Windows系统分析工具,各有侧重。Autoruns专注于启动项管理(如注册表、服务、计划任务),适合快速排查恶意软件持久化行为,兼容Windows XP至Win11;PChunter则提供深度系统分析(如进程、驱动、钩子检测),擅长对抗rootkit等高级威胁,但仅支持到Win10。两者互补:Autoruns操作简单,适合快速响应;PChunter功能全面,适合复杂场景。实际应用中,可先用Autoruns检查启动项,再通过PChunter深入分析内核级威胁
2025-07-24 00:15:00
3006
原创 勒索病毒溯源分析全流程指南(含 Conti 勒索病毒实战案例)
勒索病毒溯源分析摘要 本文以Conti勒索病毒为例,系统阐述了勒索病毒溯源的全流程: 样本采集:提取勒索信、内存转储和加密文件对,通过Floss工具提取混淆字符串并计算哈希值; 静态分析:使用PEStudio、IDA Pro和YARA规则解析样本特征,识别RSA-4096+Salsa20加密算法及.Conti扩展名; 动态分析:沙箱捕获CryptGenKey调用、删除卷影副本及C2通信(如185.149.120.12); 流量溯源:通过JA3指纹和DNS日志关联C2服务器; 解密分析:熵值对比(加密后达7.
2025-07-23 00:30:00
2718
原创 [特殊字符] Linux 和 Windows 系统下的应急响应进程排查手册
Linux与Windows进程排查技术手册 本手册系统整理了Linux和Windows系统下进程排查的完整技术方案,内容涵盖: 一、Linux系统排查手法 基础工具:ps命令详解(19种选项解析)、top/htop实时监控 高级分析:进程树检查(pstree)、文件句柄分析(lsof)、系统调用跟踪(strace) 专项检查:进程优先级分析、环境变量验证、网络连接排查 二、Windows系统排查方案 图形化工具:任务管理器深度使用、Process Explorer高级功能 命令行工具:tasklist扩展用
2025-07-23 00:15:00
2972
原创 应急响应中 > > >Windows危险端口全解析:识别、关闭与防护
端口功能:端口是TCP/IP协议中用于标识服务或应用的逻辑端点,分为TCP(面向连接,带错误恢复)和UDP(无连接,速度快)。每个端口号(0-65535)对应特定服务,如HTTP(80)、HTTPS(443)。危险原因:危险端口的风险源于服务漏洞、弱认证(如简单密码)或默认配置暴露(如SMBv1未禁用)。攻击者通过端口扫描发现开放端口,结合已知漏洞(如EternalBlue)或社会工程学(如钓鱼诱导开启RDP)实施攻击。端口扫描。
2025-07-22 01:15:00
2984
原创 如何判断网站服务器使用的数据库编码格式是否为 GBK
本文系统介绍了判断网站服务器是否使用GBK编码的5种方法:1)检查HTTP响应头的Content-Type字段;2)验证数据库连接配置中的字符集设置;3)检查数据库表及字段的DEFAULT CHARSET;4)查看HTML的<meta>标签声明;5)通过中文输入测试验证。关键点在于确保客户端、服务器、数据库和网页编码一致,避免出现乱码问题。文章提供了详细的检查步骤、原理说明、实际案例及注意事项,并建议通过自动化工具检测和编码转换等优化措施,帮助开发者准确识别和解决GBK编码相关的技术问题
2025-07-22 00:15:00
3994
原创 勒索病毒应急响应:可解密家族类型、解密原理与工具全面解析
勒索病毒应急响应的核心在于快速识别、隔离、解密和恢复,同时通过加固和培训降低再次感染风险。以下是关键建议:优先识别病毒家族:使用No More Ransom的Crypto Sheriff工具快速确认勒索病毒类型。尝试免费解密工具:从官方渠道下载解密工具,严格遵循使用步骤,避免数据丢失。加强事前防御:部署EDR、定期备份、修补漏洞、培训员工,构建多层次防御体系。协作与情报共享:与安全社区(如No More Ransom、ISAC)合作,获取最新威胁情报。专业支持:若解密失败,联系Emsis
2025-07-21 06:45:00
601
原创 应急响应全流程实战:Windows服务器木马攻击7大阶段拆解
通过这一系统化流程,企业能够在面对木马攻击等安全事件时做到快速响应、精准处置,并通过持续改进提升整体安全防御能力。
2025-07-21 00:30:00
3189
原创 [特殊字符] Fuzzing 技术全解析:从原理到实战应用
Fuzzing技术,即模糊测试,是一种自动化安全测试方法,通过向目标程序发送大量随机或变异的输入,以发现软件中的漏洞或安全缺陷。其基本原理包括随机输入生成、监控程序行为和快速反馈。Fuzzing技术可分为基于接口的、基于目标程序的、基于语法的和智能Fuzzing等类型。应用场景广泛,包括网络协议、Web应用程序、操作系统和设备驱动程序、移动应用程序等。常见的Fuzzing工具有AFL、libFuzzer、PeachFuzzer、BurpSuite Intruder和Honggfuzz。实际案例中,Fuzzi
2025-07-17 15:01:04
3040
原创 CS内网渗透Cobalt Strike 下载安装详细教程&&Attacks详解
文章摘要: 《CobaltStrike详解》是一份全面指南,涵盖从下载部署到攻击模块应用的核心内容。 下载与获取:仅支持官方付费授权版本,非官方渠道存在安全与法律风险。 部署与运行:需配置Java环境,支持Linux(TeamServer)与Windows(客户端)联动,提供Kali Linux部署案例及连接步骤。 攻击模块详解: Payload生成:支持EXE、DLL、HTA、VBA宏等10余种格式,适配不同场景(如钓鱼、漏洞利用)。 高级功能:包括无阶段载荷(Stageless)、USB自动播放攻击、跨
2025-07-17 14:55:53
3155
原创 Linux 中的 >/dev/null 丢弃所有错误信息 (标准错误重定向操作符)的用法
从根目录开始查找,递归查找所有符合条件的文件。查找文件类型是普通文件 (-type f文件名以.conf结尾。文件的所有者是root。文件的大小大于 25KB 且小于 28KB。文件的修改时间在2020-03-03之后。对每个符合条件的文件,执行ls -al命令,显示它们的详细信息(如文件权限、所有者、大小等)。丢弃所有错误输出,例如因权限问题无法访问的文件。
2025-07-10 08:50:14
6094
原创 Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
摘要:本文深入探讨内核安全在渗透测试中的应用,结合Metasploit信息收集模块与LinEnum脚本实现高效提权和内网渗透。通过分析Windows/Linux内核漏洞(如CVE-2021-31956、DirtyCOW),详解如何利用Metasploit的post模块(enum_applications/enum_network)收集系统配置、补丁状态和凭证信息,为内核级攻击提供精准目标。实战案例展示从信息收集到提权(如通过IOCTL漏洞修改EPROCESS.Token)的完整流程。
2025-07-10 08:41:28
7827
原创 渗透信息收集- Web应用漏洞与指纹信息收集以及情报收集
Web中间件与Web应用漏洞及指纹信息收集技术报告摘要 在合法授权的渗透测试或红队演练中,Web中间件和Web应用的情报收集是核心步骤,主要目标是识别网络架构、中间件版本及隐藏资源。常用工具包括: 扫描与枚举工具(如Nmap、WhatWeb、Dirsearch)用于端口扫描、指纹识别及目录爆破; 情报聚合工具(如Shodan、Amass)帮助扩展攻击面; 流量拦截工具(如BurpSuite)辅助手工验证漏洞。 技术流程分为: 准备阶段:通过OSINT工具收集目标资产; 主动扫描:利用Nmap、Wappaly
2025-07-05 18:00:00
6129
原创 全面剖析DDoS攻击误区与防御策略:从攻击识别到多层次防护
目标:分析攻击原因,改进防御体系。具体措施日志分析:保存攻击期间的日志,整理攻击IP地址,为后续溯源提供依据。法律追责:若损失重大,上报公安机关,尝试追溯攻击者。系统加固:总结应急响应中的不足,加固网络和系统,完善应急流程。
2025-07-05 12:00:18
724
原创 反弹 Shell 升级为全交互终端的两种高效方法
本文介绍了两种将反弹Shell升级为全交互终端的方法。对于Linux系统,可通过Python的pty.spawn模块(支持Python 2/3)或script命令创建伪终端,提供完整的终端交互功能。操作步骤包括检查系统环境、启动伪终端、配置本地终端设置以及重置远程终端。这两种方法均能实现Tab补全、信号处理等本地终端特性,适用于渗透测试、系统维护等场景。文中还包含故障排除技巧和Windows终端的兼容性注意事项,帮助用户高效地将基本反弹Shell升级为功能完善的交互环境。
2025-06-30 19:15:00
7403
原创 聊聊横向移动中的实际技术点 ----- Responder&&SMB
横向移动是攻击者在获得初始立足点后,通过凭据重用、网络服务滥用或配置漏洞,进一步访问网络内其他系统或账户的过程。
2025-06-30 00:00:00
8682
原创 渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理
清理日志和攻击痕迹是红队行动的必备技能,直接影响行动的隐匿性和成功率。通过结合Windows和Linux的清理方法、伪造日志、规避SIEM/EDR以及安全删除文件,红队可显著降低被检测的风险。
2025-06-23 16:13:52
9730
原创 木马免杀 学习方案
Web渗透测试信息收集与分析摘要 通过对Web页面源码的分析,发现敏感目录/documents/暴露PDF文件,文件名遵循YYYY-MM-DD-upload.pdf规律,推测存在文件上传功能。使用Bash脚本批量下载文件后,提取元数据生成用户列表,并获取默认密码NewIntelligenceCorpUser9876。此外,页面使用旧版jQuery/Bootstrap,可能存在DOM XSS漏洞,并开放TRACE方法,易受跨站追踪攻击(XST)。结合暴露的联系信息(邮箱、社交媒体),可进行OSINT或社工攻击
2025-06-23 07:54:34
9794
原创 Linux SUID提权 案例以及知识点提高分析
摘要📚 Linux系统SUID机制允许程序以所有者权限运行,导致安全风险。本文通过红队案例(利用sudo -l发现.monit脚本漏洞)剖析SUID提权原理:脚本因未验证Base64解码后的输入(bash -c "$CMD")导致命令注入。攻击者构造反弹Shell的Base64编码命令,通过sudo以root权限执行,成功提权。防御措施包括:限制SUID程序、输入验证、环境变量管控及日志监控。案例演示了从漏洞发现到权限提升的全流程,强调系统安全配置的重要性。 (字数:150)
2025-06-17 09:09:29
9564
原创 CVE漏洞 2021-3129 漏洞原理以及步骤解析
摘要: CVE-2021-3129是Laravel Ignition组件中的高危远程代码执行(RCE)漏洞(CVSS 9.8),影响Laravel <8.4.3及Ignition <2.5.2版本。漏洞源于调试功能未对用户输入充分验证,攻击者通过恶意POST请求注入PHP代码至日志文件并触发执行,导致服务器完全失控。PoC已在GitHub公开,利用时可执行任意系统命令。修复方案包括升级框架/组件、禁用生产环境调试模式(APP_DEBUG=false)及严格限制文件权限。该漏洞凸显了开发中输入验证
2025-06-17 06:00:00
9723
原创 从Apache OFBiz 17.12.01的反序列化漏洞到Docker逃逸的渗透之红队思路
摘要(148字): 本文剖析了针对Apache OFBiz 17.12.01的反序列化漏洞(CVE-2020-9496)的完整攻击链。通过SSH端口转发访问内部Web服务,结合目录枚举确认漏洞版本,利用XML-RPC端点注入恶意对象实现RCE。在Docker环境中,通过挂载宿主机目录完成逃逸。攻击链串联LFI、RCE、权限提升等技术,强调红队视角下的隐蔽性与协议衔接(HTTP/SSH/UNIX套接字)。最后提出防御建议:补丁管理、输入校验及容器隔离,为攻防实战提供技术参考。
2025-06-13 19:45:00
15361
原创 红队手法:从web漏洞到ssh横向移动 实战方案
渗透测试攻击链分析 通过GoBuster枚举发现备份站点漏洞入口,注册账户获取会话凭证后,利用本地文件包含(LFI)漏洞读取系统文件并触发服务器端请求伪造(SSRF)访问受限资源。在内部/dev端点中发现XML接口,通过XXE漏洞结合Responder中间人攻击截获FTP凭据,最终成功登录SSH。完整攻击链覆盖了从Web枚举、漏洞组合利用到权限提升的红队渗透思路。
2025-06-11 17:10:19
9575
原创 信息收集:从图像元数据(隐藏信息收集)到用户身份的揭秘 --- 7000
【网络安全枚举技术实践】本文通过案例分析展示了Web服务枚举的技术流程:从访问目标网站(http://absolute.com)开始,通过分析HTML源码发现图片资源路径,使用wget下载并保留元数据。重点利用exiftool提取图片EXIF数据中的作者信息,借助username-anarchy工具生成符合AD命名规则的用户名列表(如j.roberts)。文章揭示了元数据泄露风险,强调Web枚举在渗透测试中的关键作用:将隐藏信息转化为可行动的情报,为后续安全测试奠定基础。整个过程体现了工具链(wget+ex
2025-06-08 06:40:46
9589
原创 Authpf(OpenBSD)认证防火墙到ssh连接到SSH端口转发技术栈 与渗透网络安全的关联 (RED Team Technique )
Authpf是OpenBSD提供的一种认证防火墙工具,通过SSH认证动态修改pf(Packet Filter)防火墙规则,控制用户的网络访问权限。其核心功能包括:动态管理:根据SSH认证结果修改防火墙规则。Shell设置:将用户Shell设为/usr/sbin/authpf,以实现自动化的规则加载和撤回。
2025-06-05 12:58:46
13846
原创 从webshell管理工具(蚁剑 冰蝎 哥斯拉 菜刀 哥斯拉等)程控制主机后,再将这个控制能力上线到MSF 为什么要这么做了?一篇文章告诉你
内网渗透 - 横向移动场景:通过蚁剑控制边界Web服务器,需要扫描内网其他主机。上线原因:Metasploit的和portscan模块更高效。案例:如蚁剑案例所述。挂马后提权场景:通过挂马植入菜刀Webshell,当前权限为普通用户。上线原因:Metasploit的提权模块(如getsystem)更强大。案例:如菜刀案例所述。规避检测场景:冰蝎Webshell被WAF频繁拦截。上线原因:Metasploit的加密通信更隐蔽。案例:如冰蝎案例所述。复杂任务执行场景。
2025-06-02 13:32:35
11500
原创 reverse_ssh 建立反向 SSH 连接指南 混淆&&AV (RED Team Technique )
反向SSH连接建立指南:通过reverse_ssh实现Windows主机主动连接 reverse_ssh是一款基于Go语言开发的反向SSH工具,允许被控主机主动连接到控制端。本指南详细介绍了从环境搭建到连接建立的全流程: 环境准备:攻击主机(Linux)需安装Go 1.17+、Git和OpenSSH,开放3232和80端口 工具编译:下载reverse_ssh源码并编译生成服务器端和Windows客户端程序 密钥配置:正确设置服务器密钥和授权密钥(authorized_keys) 服务启动:运行服务器监听3
2025-05-31 17:33:47
11730
原创 Apache OFBiz 17.12.01 的远程命令执行漏洞 -Java 反序列化 + XML-RPC 请求机制
1] 信息收集↓[2] ysoserial 构造 payload(curl 下载)↓[3] POST XML 到 /webtools/control/xmlrpc↓[4] HTTP 服务器接收到 curl 请求↓[5] 构造 payload(chmod 脚本)↓[6] 构造 payload(执行脚本)↓[7] Netcat 接收到反弹连接。
2025-05-25 16:11:21
14501
原创 应急响应 >>>【实战复盘】勒索病毒应急响应全流程:从入侵检测到数据恢复的终极指南(附Windows/Linux命令大全/对应软件)
命令用途示例查看网络连接与进程PID根据PID定位进程systeminfo检查系统补丁状态查看所有用户账户物理隔离:立即断网/断电,禁用网卡,拔除外接存储设备访问控制:关闭高危端口(3389/445/139/135),修改所有关联账户密码(15位+混合字符)日志保护:备份系统日志、安全日志、应用日志,防止攻击者删除证据横向扫描bash复制# Windows# Linux备份验证:检查备份系统是否被加密,确认核心业务系统受影响程度流量分析:通过全流量设备(如天眼)检测内网445端口扫描行为。
2025-05-22 05:55:37
14651
原创 Linux 文本处理神器:11个命令参数详解与实战应用
本文详细介绍了Linux系统中11个常用的文本处理命令:more、less、wc、head、tail、sort、grep、cut、tr、awk和column。这些命令在文件查看、数据统计、内容排序、模式搜索、字段提取、字符转换和格式化等方面发挥着重要作用。每个命令的常用参数和示例都被详细解释,帮助用户更好地理解和应用这些工具。通过掌握这些命令,用户可以显著提高文本处理和数据分析的效率,特别是在运维、脚本编写和日志监控等场景中。文章旨在为读者提供实用的Linux命令指南,助力其在实际工作中更高效地处理文本数据
2025-05-22 05:52:17
14059
原创 红蓝对抗中的网络安全设备操作手册
在渗透测试和红蓝对抗中,网络安全设备是蓝队防御的核心,红队需测试其配置漏洞并尝试绕过。本手册从红队(攻击)和蓝队(防御)角度,详细介绍中国厂商常用网络安全设备的具体用法、操作步骤及实战应用,涵盖防火墙、IDS/IPS、WAF、SIEM、VPN、NAC、蜜罐等设备,补充流量分析、沙箱等知识点,优化逻辑结构,提供清晰的实战指南。
2025-05-21 18:00:00
14663
原创 Redis之Centos安装以及Redis常用命令
本文详细介绍了Redis的安装、配置、启动、停止及基本操作流程。首先,安装Redis所需的依赖,如gcc和tcl。接着,上传并解压Redis安装包,进行编译和安装。启动Redis可以通过直接启动或使用配置文件启动,停止Redis则需要查找并终止相关进程。配置文件可以根据需求进行修改,如允许特定IP访问或设置后台运行。Redis的基本操作命令包括存储、获取、删除键值对等。测试连接可以通过Redis客户端进行,同时需注意Redis默认无密码的安全风险。数据备份是防止数据丢失的重要步骤。最后,以电商平台为例,展示
2025-05-21 08:26:32
13303
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人