- 博客(76)
- 资源 (1)
- 收藏
- 关注
原创 渗透测试中Windows常用系统命令总结
在实际的渗透测试过程中,对操作系统的熟练操作及其重要,但是熟练操作的前提就是需要对系统命令进行熟练掌握,Windows系统命令繁多,渗透测试过程中也需要用到很多的系统命令,这里对常用的系统命令进行总结,可用于渗透测试学习过程中的快速查阅.
2024-03-02 11:53:01
710
原创 Windows内网渗透篇-后门持久化姿势总结
拿下服务器之后,应该怎么做到持久化控制呢?下面总结了内网渗透中常见的持久化姿势,如:映像劫持,定时任务,登录脚本等常见持久化操作,希望对大家工作或者学习有一定的帮助.
2024-01-23 22:20:34
1174
原创 Windows内网渗透篇-内网信息收集的类型和命令
渗透测试核心是信息收集,在内网渗透里面我们收集的信息和WEB收集信息有些许不同,但是收集信息的目的都是一样,拓宽攻击面,有利于后续的渗透测试拿下更多的资产.本文记录工作中常见的内网里面信息收集的项和相关的命令,希望对大家有帮助.
2024-01-22 22:42:29
824
原创 跨站脚本攻击漏洞XSS绕过22种方式总结
跨站脚本攻击在目前这个时间节点还是属于一个排位比较高的漏洞,在OWASP TOP10 2021中隶属于注入型漏洞,高居TOP3的排位,可见这个漏洞的普遍性。跨站脚本攻击的学习中我们主要需要明白的是跨站的含义,以及XSS的核心。XSS主流分类分为:反射型,存储型,DOM型三类,比较重要的是存储型。
2024-01-03 22:47:32
3006
原创 SQLMAP详细参数级使用教程,人人都会用SQLMAP
SQLMAP是神器,很多同学可能只知道其中某些参数,如果只会用其中的一些参数,那么就埋没了SQLMAP这款神器了,官方的教程里面其实已经够详细了,但是是英文的,这篇博客主要核心还是翻译官方的教程(也参考了前辈的文章)。主要是是对参数进行详细解释,来达到对SQLMAP有一个更深入的了解。
2023-12-24 22:48:00
460
原创 网络空间搜索引擎- FOFA的使用技巧总结
FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。FOFA的查询方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像安全设备,摄像头、打印机、数据库、操作系统,中间件等资产。网络空间测绘可以被认为是网络空间的“MAP”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针(爬虫)对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对。
2023-12-17 23:15:42
13451
原创 Yakit工具篇:WebFuzzer模块之热加载技术
/ 函数名为funcname,参数只有一个,为param,类型是字符串// 返回值可以是字符串或数组我们在热加载页面里面可以随意的去写相关的函数。比如:写函数需要了解yaklang里面的只是。写完函数怎么使用呢?相当简单,直接在模版内容里面进行插入编辑器位置即可。
2023-11-25 22:10:30
1793
原创 Yakit工具篇:WebFuzzer模块之序列操作
Web Fuzzer 序列就是将多个 Web Fuzzer 节点串联起来,实现更复杂的逻辑与功能。例如我们需要先进行登录,然后再进行其他操作,这时候我们就可以使用 Web Fuzzer 序列功能。或者是我们在一次渗透测试中需要好几个步骤才能验证是否有漏洞这种场景。像这种如果使用burp来操作这种需要好几个步骤这种场景,往往很难实现。在Yakit里面实现起来相对来说就比较容易了。接下来我们一起来看看在文件上传的时候,我们怎么利用序列来完成上传并验证的。
2023-11-08 22:21:18
2803
原创 Yakit工具篇:WebFuzzer模块之重放和爆破
Yakit的Web Fuzzer模块支持用户自定义HTTP原文发送请求。为了让用户使用简单,符合直觉,只需要关心数据相关信息,Yakit后端(yaklang)做了很多工作。首先我们先来学习重放请求的操作,在日常工作中可以使用 Web Fuzzer进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。
2023-10-31 18:21:10
6254
原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-03
前面写了一篇劫持过程相关的详细设置,以及标记/替换流量相关的配置,今天来介绍一下History处理,过滤流量等使用技巧和流程。
2023-10-24 17:56:16
614
原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-02
前面写了一篇中间人攻击的代理与劫持相关的配置,今天来介绍一下劫持过程相关的详细设置,以及标记/替换流量,History处理,过滤流量,网站树视角等使用技巧和流程。
2023-10-23 19:57:36
2005
原创 Yakit工具篇:专项漏洞检测的配置和使用
专项漏洞检测是针对特定应用程序或系统进行的安全漏洞扫描技术,旨在检测与该应用程序或系统相关的安全漏洞。Yakit通过对常见的中间件、CMS、框架、组件进行总结、归纳,并针对这些组件对其常见的高危漏洞进行了整理。通过预制漏洞源码,对可以对某类特定目标进行专项的漏洞检测,可以自定义新增poc种类。
2023-10-22 12:03:04
2648
原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-01
MITM” 是 “Man-in-the-Middle” 的缩写,意思是中间人攻击。MITM攻击是一种网络攻击技术,攻击者通过欺骗的手段,让自己成为通信双方之间的中间人,从而可以窃取双方之间的通信内容、修改通信内容、甚至篡改通信流量,从而实现窃取信息、伪造信息等攻击目的。“未知攻,焉知防”,在渗透测试中,MITM劫持可以被用来模拟真实的黑客攻击,以测试系统和应用程序的安全性。渗透测试中使用MITM攻击的一个典型场景是在测试Web应用程序时。
2023-10-21 13:18:25
1379
原创 Yakit工具篇:端口探测和指纹扫描的配置和使用
端口扫描和指纹识别是渗透测试和网络安全领域中常用的基础技术之一,用于评估目标系统的安全性和发现可能存在的漏洞和攻击面。也是Yakit基础工具的模块之一。
2023-10-18 22:17:35
2137
原创 Yakit工具篇:子域名收集的配置和使用
子域名收集是指通过各种技术手段,收集某个主域名下所有的子域名列表。子域名是指在主域名前面添加一级或多级名称的域名。例如,对于主域名example.com,其子域名可以是www.example.com、mail.example.com、blog.example.com 等等。子域名收集的原理主要涉及以下几个方面:域名解析:域名解析是将域名解析为对应IP地址的过程。在子域名收集过程中,可以通过查询主域名的DNS记录来获取其下的子域名列表。通过递归查询,可以获取主域名下所有的子域名。
2023-10-18 09:01:54
1085
原创 Yakit工具篇:综合目录扫描与爆破的使用
目录扫描是一种常用的Web应用程序安全测试技术,用于发现Web应用程序中存在的可能存在的漏洞和弱点。其原理是通过对Web应用程序中的目录和文件进行遍历,来发现可能存在的安全漏洞和风险。具体来说,目录扫描工具会通过程序自动化的方式,生成大量的HTTP请求,并请求Web应用程序中的所有可能存在的目录和文件。当Web应用程序返回200状态码时,表示该目录或文件存在;当Web应用程序返回404状态码时,表示该目录或文件不存在。
2023-10-17 22:19:52
2180
原创 Yakit工具篇:爆破与未授权检测的使用
爆破和未授权检测是网络安全领域中一种常见的测试技术,其主要目的是测试系统或应用程序中的口令是否强健,Yakit的爆破与未授权检测模块则实现了该部分的内容。这个模块可以对多种常见协议和服务(如ftp、memcached、mongodb、mssql、mysql、postgres、rdp、redis、smb、ssh、tomcat、vnc等)进行口令的爆破,以验证系统的安全性。该模块的基本工作原理是:利用字典和暴力破解等技术,不断尝试各种可能的口令,直到找到正确的口令为止。
2023-10-15 21:16:46
2531
原创 Yakit工具篇:简介和安装使用
基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。
2023-10-15 12:28:00
8408
4
原创 内网综合扫描工具-fscan的安装和使用
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。相当强大!(借助官网的描述)
2023-10-03 11:04:40
3804
1
原创 内网穿透神器-frp的概念,搭建和使用,方便访问内网服务
客户端服务端通信支持 TCP、QUIC、KCP 以及 Websocket 等多种协议。采用 TCP连接流式复用,在单个连接间承载更多请求,节省连接建立时间,降低请求延迟。代理组间的负载均衡。端口复用,多个服务通过同一个服务端端口暴露。支持 P2P 通信,流量不经过服务器中转,充分利用带宽资源。多个原生支持的客户端插件(静态文件查看,HTTPS/HTTP 协议转换,HTTP、SOCK5 代理等),便于独立使用 frp客户端完成某些工作。
2023-09-03 13:46:15
2278
原创 kali linux 安装python 3xx 以及多版本切换的方式
在渗透测试的时候,我们通常会用到不同的工具,这些工具可能对python的版本要求不一样,这个时候我们可能就需要在kali上面安装不同版本的python,以及灵活的切换python的版本。
2023-07-17 23:13:40
5855
原创 Hydra(九头蛇)密码破解工具的详细使用教程
Hydra是⼀款开源的暴⼒密码pojie⼯具,⽀持多种协议密码的破译。可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服务,在 Kali Linux 中自带 Hydra。有了这个工具就可以很方便的对密码进行破解。其简单的使用参数如下:完整参数可以使用-h来查看:支持爆破的服务也很多:如http,ftp,redis, mysql,mssql, mongod等等。
2023-07-16 21:26:57
7815
1
原创 一款功能强大的子域收集工具OneForAll
借助官方的宣传简介阐述一下:为了解决以上痛点,此项目应用而生,正如其名,我希望OneForAll是一款集百家之长,功能强大的全面快速子域收集终极神器。更多详细使用可以在官方简介里面去查阅。
2023-07-16 10:18:54
551
原创 Metasploit Framework(MSF)对Metasploitable2的渗透解析
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin。
2023-05-15 23:12:42
1148
原创 VMware安装Metasploitable2的过程解析
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。对于学习有很大的帮助!
2023-05-15 13:30:12
472
原创 利用Metasploit Framework之timestomp修改文件时间属性
在后渗透中我们拿到meterpreter之后,常需要上传很多工具到目标机器,进一步的扩大战果。上传工具到靶机,就避免不了与目标机器的文件系统进行交互,这个过程难免会留下各种痕迹,这些痕迹信息如果处理不好,将会被作为安全服务人员取证溯源的重要依据。因此,在渗透测试过程中,我们要尽量减少与文件系统的交互,meterpreter就是依照这一思想设计的,它将各种模块加载到靶机的内存中,而不将文件写在磁盘上,这样做极大的减少了在系统上留下操作痕迹的几率。
2023-05-14 15:57:56
359
原创 漏洞扫描工具AWVS的安装及配置使用过程
主菜单功能介绍:主菜单共有5个模块,分别为Dashboard、Targets、Vulnerabilities、Scans、Reports。
2023-04-15 22:13:30
2079
原创 Pikachu登录爆破之token爆破解析
其实不然,有token我们依然可以爆破,关键核心点是我们在每次爆破前将token的值获取到,然后就能爆破啦!和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。添加了一个参数的话,并且假设payload有500个的话,那就执行500次,
2023-03-30 20:53:31
1035
2
原创 python中int.__class__的含义以及安全问题
在Python中,int是一个内置类(builtin class),它表示整数类型。int的__class__属性是一个类对象,它表示int类所属的类(也称为元类或元对象)。这个类对象通常被称为type类。换句话说,int.__class__和type(int)的结果是相同的,都是type类对象。type类是Python中所有类的元类,它控制着类的创建和行为。需要注意的是,int类和type类都是Python的内置类,这意味着它们已经在Python解释器启动时被加载,可以直接使用,而无需显式导入。
2023-03-23 22:37:16
1817
原创 webshell管理工具-冰蝎(Behinder)的安装和基础使用(msf联动,流量特征)
冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。在流量层,冰蝎的aes特征一直是厂商查杀的重点,在主机层,aes相关的API也是一个强特征。既然是特征,那就一定存在一个一成不变的常量,那我们就把这个特征泛化一下,让他成为变量。为了一劳永逸解决这个问题,
2023-03-22 08:15:24
17787
4
原创 文件上传漏洞-uploadlabs靶场11~20关解析
在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如社交网站中,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。
2023-03-19 11:31:57
1253
原创 文件上传漏洞-uploadlabs靶场1~10关解析
在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如社交网站中,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。
2023-03-16 21:37:29
970
原创 webshell管理工具-哥斯拉( Godzilla)的安装和基础使用
可见其强大之处,具体介绍可以在github上面去了解:https://github.com/BeichenDream/Godzilla。
2023-03-15 22:37:42
7704
1
原创 webshell管理工具-antSword(蚁剑)的安装和管理
中国蚁剑是一款流行的网络安全工具,它由中国安全研究人员研发,主要用于测试和评估网络的安全性。蚁剑具有强大的功能,可以用于远程控制和管理服务器,包括文件管理、进程管理、端口扫描、SQL注入、WebShell等功能。它还可以在未授权的情况下访问和操纵目标系统,因此也被一些黑客用作恶意攻击的工具。尽管蚁剑具有一些有用的功能,但它也被广泛用于恶意活动中。因此,使用蚁剑应该遵循合法和道德原则,只用于合法的网络安全测试和评估。
2023-03-12 22:13:50
7710
原创 webshell管理工具-菜刀的管理操作
Webshell工具是一种用于测试和评估Web服务器安全性的软件工具。这些工具可以利用Web应用程序中的漏洞或者弱密码等安全问题,将Webshell植入到目标服务器上,从而获取对服务器的控制权。支持多种Web应用程序漏洞利用:例如SQL注入、文件包含、文件上传、命令注入等。支持多种Webshell类型:例如PHP、ASP、JSP等。提供一系列操作功能:例如上传文件、下载文件、执行命令、创建用户、修改系统配置等。
2023-03-09 22:19:34
1993
原创 pikachu靶场CSRF之TOKEN绕过
Pikachu靶场中的CSRF漏洞环节里面有一关CSRF TOKEN,这个关卡和其余关卡稍微有点不一样,因为表单里面存在一个刷新就会变化的token,那么这个token是否能绕过呢?接下来我们来仔细分析分析。
2023-03-08 22:07:22
2988
4
原创 XSS挑战赛(xsslabs)11~16关通关解析
总的来说xsslabs还是很有代表意义的,里面提供了很多绕过和防御XSS的思路。所谓知己知彼在这里面体现的淋漓尽致了。
2023-03-07 22:08:52
778
原创 XSS挑战赛(xsslabs)1~10关通关解析
XSS挑战赛,里面包含了各种XSS的防御方式和绕过方式,好好掌握里面的绕过细节,有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节,不是一个标准的答案,希望大家在渗透的时候有更多的思维。
2023-03-06 22:15:45
1258
原创 PHP中数据库抽象连接层PDO的实际用法案例
以上是PDO的基本用法示例。需要注意的是,PDO提供了多种错误处理方式,可以通过设置PDO的属性来选择合适的错误处理方式。同时,为了保证数据库操作的安全性,需要使用预处理语句和绑定参数的方式,避免SQL注入等安全问题。
2023-03-05 21:35:04
149
2023HW蓝队面试题汇总
2024-04-26
2022年国护安全厂商面试题
2024-04-26
2023年HW蓝队面试题
2024-04-26
Web渗透面试面试集锦.docx
2023-12-14
100多套HW+安全岗位面试题合集(带答案).docx
2023-12-08
蓝队护网面试题带答案(478道).xlsx
2023-12-06
QXA天眼告警监测分析.pdf
2023-11-30
QXA椒图流量告警分析.pdf
2023-11-30
网络安全之IIS服务器安全加固.pdf
2023-11-30
Nginx安全加固.pdf
2023-11-30
网络安全之安全加固.xmind
2023-11-29
WEB安全之WAF绕过思路.xmind
2023-11-29
网络安全安全巡检流程和注意事项.xmind
2023-11-29
应急响应思路和流程.xmind
2023-11-29
QXA天眼常见协议字段及语法.pdf
2023-11-28
nmap使用技巧.pptx
2023-11-28
网络安全(应急响应+护网)溯源+反制.xmind
2023-11-28
网络安全应急响应日志分析.xmind
2023-11-28
SQLmap的基础使用.pptx
2023-11-27
MySQL安全加固.pdf
2023-11-27
网络安全:渗透测试流程.xmind
2023-11-27
网络安全设备:天眼使用指南
2023-11-26
域渗透完全技巧.pdf
2023-10-03
安全企业及安全岗位.xmind
2023-10-03
Python面向对象教程配详细案例.md
2023-04-03
Python函数教程配详细案例.md
2023-04-02
Python字符串相关语法配详细案例.md
2023-04-02
Python流程控制语句详细教程配详细案例.md
2023-03-29
python运算符详细教程包括案例.md
2023-03-28
Python 数据类型教程配详细案例.md
2023-03-27
python定时任务 每天运行一次.md
2023-03-26
union和union All的区别.md
2023-03-26
python输出数据类型.md
2023-03-26
mysql创建表的语句.docx
2023-03-26
计算机课程设计和安排.xlsx
2023-03-26
网页设计作业.docx
2023-03-26
mysql面试题.docx
2023-03-26
程序员简历模版.docx
2023-03-26
前端面试题之VUE.pdf
2023-02-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人