- 博客(479)
- 收藏
- 关注

原创 Trust Tickets(跨域信任票据):内网渗透中的Kerberos信任票据滥用技术
Trust Tickets是内网渗透中利用Kerberos协议跨域信任关系进行横向移动的技术统称,包括黄金票据(伪造TGT)、银票(伪造TGS)及S4U委派攻击。攻击者通过窃取域控krbtgt或服务账户密钥,伪造票据并注入高权限SID(如父域Enterprise Admins),实现跨域权限提升。典型工具有Mimikatz(DCSync提取密钥)、Impacket(生成票据)和Rubeus(S4U委派)。防御需限制信任关系、监控异常票据请求并定期轮换krbtgt密钥。
2025-05-31 00:00:00
1106

原创 Windows提权之特权滥用
本文深入探讨了Windows操作系统的权限管理机制,重点介绍了常见的用户权限集合(管理员、普通用户、IIS用户)及其权限范围。文章详细解析了Windows中的特权(Privilege)概念,列举了九种可被利用的特权(如SeImpersonatePrivilege、SeDebugPrivilege等),并解释了这些特权在渗透测试中的提权价值。此外,文章还探讨了特权“禁用状态”的含义及其对用户和程序的影响,提供了通过代码启用特权的示例。本文旨在帮助读者系统性地理解Windows特权机制及其在安全领域的应用。
2025-02-28 00:00:00
484

原创 Docker 实战教程:从入门到精通
Docker容器化技术核心概念与实践指南 本文系统介绍了Docker容器化技术的核心知识体系,包含以下主要内容: Docker核心概念: 解析镜像与容器的关系,介绍Docker Hub仓库机制 对比Docker与传统虚拟机的优势:轻量级、快速启动、环境一致性 跨平台安装配置: 详细说明Linux、Windows和macOS系统下的Docker安装步骤 提供针对中国用户的镜像加速配置方案 核心命令操作: 涵盖镜像管理(docker pull/images/rmi)等基础命令 介绍容器生命周期管理的关键操作 本
2025-02-25 00:00:00
1097

原创 深入学习Linux命令行中的各种替换操作(命令替换、参数替换、进程替换)
命令替换是一种将命令的输出嵌入到另一个命令中的机制。它允许你动态地将一个命令的执行结果作为另一个命令的参数或输入使用。这种功能在需要实时获取数据并加以处理时尤为强大。参数扩展(Parameter Expansion)是 Bash 中处理变量的核心机制。它允许你访问变量的值,并在变量未定义、空值或需要修改时执行特定操作。与“字符串替换”不同,参数扩展专注于变量的处理,而不仅仅是字符串操作。文件名扩展(也称为通配符扩展或 Globbing)是 Bash 使用通配符匹配文件和目录的机制。
2025-02-17 00:00:00
1349

原创 Linux 特权组提权详解:深入解析 GID 与权限提升机制
本文系统介绍了Linux系统中用户组和GID的基础知识,包括核心配置文件(/etc/passwd、/etc/group等)及常用管理命令(groups、id等)。重点分析了多个特权组的功能和潜在安全风险,如LXD组(GID 101)、Docker组(GID 999)、disk组(GID 6)和adm组(GID 4),并详细描述了攻击者如何利用这些特权组进行提权的具体方法。文章还提供了特权组提权利用的实操示例,如通过LXD特权容器逃逸、Docker挂载宿主机文件系统、disk组访问磁盘敏感数据等技术手段。
2025-02-05 12:42:17
859

原创 【最新】Kali Linux虚拟机安装与优化全攻略:踩坑经验+必做设置 让你事半功倍!
通过本篇教程,我们完成了Kali Linux虚拟机的安装、配置和优化,从基础设置到终端的调整和快捷键配置,帮助你打造一个高效流畅的渗透测试环境。希望本教程对你的Kali环境配置有所帮助,祝你测试顺利!
2024-10-28 00:55:29
4438
2
原创 为任意Java程序配置Socks5与HTTP代理的方法
本文详细介绍了四种为Java程序配置代理的方法,助力红队内网渗透。包括命令行配置Socks5/HTTP代理(需注意HTTPS代理需单独设置)、系统代理自动调用,以及通过Java代码动态设置代理(重点解决Socks5认证问题)。其中,Socks5代理认证需通过自定义ProxyAuth类实现,而HTTP代理必须同时配置HTTP和HTTPS参数才能生效。文章纠正了常见配置误区,提供了可直接复用的代码片段,为渗透测试中的代理配置问题提供了实用解决方案。
2025-07-19 16:36:09
568
原创 Unicode 中文乱码排查与解决方案
中文乱码问题常见于软件开发中,主要源于编码不一致、环境配置错误或程序处理不当。本文系统分析了乱码成因,包括UTF-8与GBK等编码差异,并提供了排查方法:确定输入输出编码、分析异常字符、检查环境配置。解决方案建议统一使用UTF-8编码,调整系统环境,使用转码工具,并针对网页、数据库等具体场景给出修复方案。文章强调通过编码标准化和系统测试可有效预防乱码,为开发者提供了全面的中文乱码处理指南。
2025-07-18 12:25:36
1127
原创 浅谈 awk 中管道的用法
本文详细介绍了如何在awk中使用管道与外部命令交互,涵盖输入/输出型管道的语法、10个典型应用场景及性能优化技巧。重点包括:通过print | cmd发送数据到外部命令,用cmd | getline读取命令输出;演示了文本反转、DNS解析、并行处理等实用案例;强调了管道关闭和错误处理的必要性;分析了底层实现机制。文章展示了awk管道的高效性和灵活性,为文本处理与系统工具集成提供了有力解决方案。
2025-07-18 00:00:00
715
原创 XPath注入攻击详解:原理、危害与防御
XPath注入是一种针对使用XPath查询XML数据的应用程序的安全攻击技术。攻击者通过在输入中插入特殊XPath语法来修改查询逻辑,可能导致身份验证绕过、数据泄露等安全问题。与SQL注入类似,但影响范围通常限于XML文档。防御措施包括输入验证、参数化查询、最小权限原则和特殊字符转义等。开发人员应避免直接拼接用户输入构造XPath查询,而应采用预编译参数化方式。虽然XPath注入较SQL注入少见,但对基于XML的系统仍构成严重威胁,需纳入整体安全防护策略。
2025-07-17 00:00:00
1010
原创 Sudo历史漏洞梳理【详细】
sudo的全称是“substitute user do”,最初设计于1980年前后,用于替代传统的su命令。与su不同,sudo允许管理员为普通用户分配特定命令的执行权限,而无需提供目标用户的密码(通常是root密码)。用户只需输入自己的密码进行身份验证,系统便会根据配置文件检查权限,决定是否以目标用户身份执行命令。sudo用户输入,系统提示输入用户密码。验证密码后,sudo读取文件,检查用户是否被授权执行该命令。如果授权通过,sudo以目标用户(通常是root)的权限执行命令。sudo。
2025-07-16 10:58:38
1018
原创 dockerfile 最佳实践
本文总结了Dockerfile编写的最佳实践,主要包含三个关键优化点:1) 容器的优雅退出机制,建议使用exec格式和Tini工具处理信号;2) RUN指令优化,建议合并指令并清理中间文件;3) 多阶段构建技术,可显著减小镜像体积。同时还提供了基础镜像选择、指令格式优化等实用技巧,帮助开发者构建更高效、可靠的Docker镜像。这些实践既考虑了性能优化,也关注了容器运行的稳定性。
2025-07-16 00:00:00
995
原创 Linux 常用命令总结
本文汇总了Linux系统管理中常用的命令行工具操作技巧,涵盖文本处理、系统进程、网络诊断等多个方面。主要内容包括:使用sed/awk/grep进行文本过滤和格式转换;通过ps命令监控系统资源占用;利用traceroute和nc测试网络连通性;find命令实现文件查找与批量操作;tar进行多核压缩;rsync实现目录同步;以及du分析磁盘空间占用。这些命令组合适用于日常系统维护、问题排查和自动化任务处理场景。
2025-07-15 00:00:00
165
原创 sshpass原理详解及自动化运维实践
SSHpass是一款用于自动化SSH密码验证的工具,通过命令行直接提供密码,适用于批量运维场景。其工作原理是通过伪终端模拟用户输入,自动响应密码请求。示例脚本展示了如何使用SSHpass配合配置文件实现批量文件传输和命令执行,包含IP检查、日志记录等功能。但需注意安全风险:密码可能暴露在命令行历史中,且配置文件存储明文密码。建议生产环境优先使用SSH密钥认证替代密码认证。该工具适合测试环境,但需谨慎用于敏感系统。
2025-07-15 00:00:00
398
原创 dockerfile 指令详解
本文介绍了Dockerfile常用指令的使用方法。主要内容包括: FROM指令:用于指定基础镜像,支持tag和digest方式指定镜像版本,并介绍了特殊镜像scratch的使用场景。 COPY和ADD指令:用于文件复制,对比了两者差异,COPY适用于简单复制,ADD支持自动解压和URL下载,但推荐优先使用COPY。 RUN指令:执行构建命令,建议合并多个命令以减少镜像层数,并清除临时文件缩小镜像体积。 CMD和ENTRYPOINT指令:定义容器启动命令,解释了两种格式的区别,以及两者配合使用时CMD作为EN
2025-07-14 04:00:00
1165
原创 深入理解 Linux 文件系统层级结构
Linux 文件系统层级解析:从根目录到用户空间 Linux的文件系统采用统一的根目录结构(/),与Windows的盘符设计截然不同。核心目录包括: 系统命令:/bin(基础命令)、/sbin(管理命令)、/usr/bin(用户安装软件) 配置文件:/etc(全局配置)、/home(用户数据)、~/.config(用户个性化配置) 运行时数据:/dev(设备文件)、/proc(内核信息)、/run(临时状态) 可变数据:/var(日志、缓存)、/tmp(临时文件)
2025-07-14 00:00:00
893
原创 docker 设置代理以及配置镜像加速
为什么不用无法代理 Docker Daemon 的网络请求,需通过 Docker 自身的机制设置代理。国内镜像加速:简单有效,但稳定性可能受限。代理设置方案:通过systemd配置 Docker Daemon 的代理。:通过或设置代理。docker run:通过全局配置()或容器内手动设置代理。推荐做法:优先使用国内镜像加速器;若需代理,推荐全局配置()或手动设置环境变量,灵活性更高。。
2025-07-13 15:18:37
1288
原创 数据库安全与漏洞挖掘:从注册注销流程到实战思路
通过对数据库注册与注销流程的分析,我们可以看到,数据库操作的不当设计可能导致严重的逻辑漏洞,如账号接管、并发注册、数据清理不彻底等。这些漏洞的挖掘需要结合抓包工具、并发测试和深入的代码逻辑分析。同时,观众的评论也为我们提供了宝贵的反馈,帮助我们进一步完善内容。对于安全从业者来说,漏洞挖掘不仅需要技术积累,还需要创造性思维。无论是资产收集还是漏洞测试,都要注重细节,深入研究原理,站在开发者的视角分析系统流程。
2025-07-13 01:06:23
674
原创 Redis渗透思路总结
Redis 以其快速和轻量级的特性而闻名,但默认配置和不当设置可能使其成为攻击者的目标。未启用身份验证:Redis 默认不要求密码,攻击者可直接连接。对外网开放:Redis 默认绑定到 0.0.0.0,允许远程访问。权限过高:Redis 服务以高权限用户(如 root)运行,攻击者可执行系统级操作。数据持久化问题:Redis 的持久化机制可能被利用写入恶意文件。主从复制漏洞:高版本 Redis 的主从复制机制可能被用于远程代码执行(RCE)。
2025-07-12 22:24:37
798
原创 HVV注意事项(个人总结 非技术)
本文基于个人经验分享,仅供参考,欢迎讨论但请勿喷。本文总结了一些非技术方面的“混子经验”,希望对大家有所帮助。重要提醒:切勿在公共社交媒体上透露任何与项目相关的内容,保护项目信息安全!
2025-07-10 20:54:15
592
原创 算法设计与分析:分治、动态规划与贪心算法的异同与选择
分治、动态规划和贪心算法是计算机科学中解决复杂问题的三种核心策略。它们都将原问题分解为子问题,但在处理方式上有本质区别:分治法适用于子问题独立且合并简单的场景(如归并排序);动态规划通过存储重叠子问题的解来保证全局最优(如0-1背包);贪心算法每步选择局部最优,仅当问题具有贪心性质时才能保证全局最优(如活动选择)。选择算法需考虑子问题的独立性、重叠性以及对最优解的要求。
2025-07-09 00:04:27
620
原创 算法设计与分析 知识总结
本文系统介绍了算法设计与分析中的核心方法。首先阐述了算法基础概念,包括时间复杂度分析(O(n²)、O(log n)、O(n)、O(2^n)等),通过非递归和递归算法示例说明分析方法。其次详述了蛮力法及其应用,如百钱买百鸡(O(n²))、0/1背包问题(O(2^n))和最大子段和(O(n²))。然后介绍了分治法,包括最大子段和(O(n log n))和快速排序(O(n log n))的实现。最后讲解了动态规划法,以0/1背包问题为例展示其求解过程(填表法)。文章通过具体代码和数学推导,系统对比了不同算法的时间
2025-07-09 00:04:09
1355
1
原创 Linux文件删除原理详解及日志清理技巧
本文深入探讨了Linux系统中文件删除的机制,重点分析了unlink与rm命令的区别及其底层原理。文章首先介绍了unlink作为系统调用和命令的两种形式,以及rm命令的功能特性。随后详细解释了Linux文件系统的结构,包括inode、目录项和硬链接计数等概念,揭示了文件删除的本质是移除目录项并减少硬链接计数。文章还解答了删除文件后空间可能不释放的原因(如被进程占用),并提供了验证方法和解决方案。最后,文章给出了实际操作中的注意事项和数据安全删除的建议,强调对于敏感数据应使用shred等工具进行安全擦除。通过
2025-07-08 16:57:58
884
原创 Apache 配置文件提权的实战思考
Apache 配置文件注入提权分析:当普通用户被授予 sudo 权限加载自定义 Apache 配置时,可通过配置静态文件服务实现任意文件读取(如 /root/.ssh/id_rsa);开启 WebDAV 模块实现任意文件写入;加载恶意 .so 模块执行 root 命令;或启动 Web 服务进行持久化控制。与 nginx 类似,Apache 的模块化架构和丰富功能使其成为潜在的本地提权路径,建议严格限制相关 sudo 权限并禁用危险模块以防范风险。
2025-07-05 14:42:55
1107
原创 Nginx 配置文件提权的实战思考
本文分析了利用 nginx 配置文件提权的攻击链,包括任意文件读取、动态模块加载、文件写入和脚本解析四种路径。当普通用户拥有 sudo nginx -c 权限时,攻击者可构造恶意配置暴露系统文件、加载提权模块、写入SSH密钥或执行PHP代码,最终获取root权限。防御建议包括限制sudo权限、禁用危险模块、移除开发工具、最小化运行权限等。文章揭示了nginx灵活配置带来的安全隐患,强调应遵循最小权限原则,避免服务控制权过度下放。
2025-07-05 14:39:48
745
原创 Linux服务与进程管理
本文深入解析Linux系统中的服务与进程管理。系统将服务分为核心系统服务和用户安装服务两类,通过systemd作为初始化系统进行管理,并介绍了systemctl工具的基本操作(启动、检查状态、开机自启等)。文章还详细讲解了进程状态查看(ps命令)和管理(kill信号控制),以及通过journalctl进行日志分析的方法。掌握这些服务与进程管理技术,是确保Linux系统稳定运行和高效运维的关键技能。
2025-07-03 17:47:07
996
原创 渗透测试中 phpinfo() 的信息利用分析
phpinfo()函数在渗透测试中是一个重要信息泄露点,它能暴露PHP环境配置、系统信息、文件路径等关键数据。攻击者可利用这些信息进行漏洞利用、权限提升等操作。本文从实战角度分析了phpinfo()页面中的各类信息及其渗透利用方式,包括系统环境、PHP版本、已加载模块、文件路径、禁用函数、HTTP请求等,并总结了其在渗透测试中的核心价值,如系统指纹识别、漏洞适配、文件系统探索等。掌握phpinfo()的分析能力对攻防两端至关重要。
2025-07-03 17:44:39
1173
原创 页面弹窗≠有效漏洞:揭秘 XSS 中的沙箱与子域名隔离
XSS攻击中,alert(1)虽能验证漏洞存在,但无法揭示执行环境的关键信息。通过对比alert(document.domain)等有效载荷,可精准定位脚本执行域,避免被沙箱隔离误导(如Google Blogger将用户内容限制在子域名)。沙箱化<iframe>或控制台日志测试进一步验证漏洞可利用性。建议结合上下文定位与沙箱逃逸可能性分析,提升漏洞挖掘效率。核心结论:简单弹窗不足为凭,环境信息才是判断漏洞价值的关键。
2025-07-01 16:53:57
725
原创 从进攻性安全角度简析 Windows PowerShell
PowerShell作为Windows系统的强大脚本工具,已成为攻击者执行恶意操作的主要手段。本文从进攻性安全视角分析四大核心技术:1)语言模式(FullLanguage/ConstrainedLanguage)及其绕过方法;2)执行策略的突破技术(Bypass参数、交互式命令);3)AMSI绕过技术(反射调用、内存补丁);4)内存加载与代码混淆技术。同时提出针对性防御建议:强制ConstrainedLanguage模式、锁定执行策略、启用AMSI日志监控、脚本块日志记录等。
2025-07-01 13:45:29
874
原创 WAMP 和 XAMPP 区别对比
WAMP与XAMPP对比摘要(150字) WAMP和XAMPP都是本地Web开发环境套件,主要区别在于: 1️⃣ 平台支持:WAMP仅限Windows,XAMPP跨平台(Windows/Linux/macOS)。 2️⃣ 组件:WAMP含Apache+MySQL+PHP;XAMPP多集成MariaDB(MySQL分支)、Perl及扩展模块(如Tomcat)。 3️⃣ 易用性:WAMP界面简洁适合新手,XAMPP功能更丰富但略复杂。 4️⃣ 适用场景:WAMP适合Windows简单开发,XAMPP适合跨平台或
2025-06-30 19:06:24
427
原创 msfvenom 完整使用指南
msfvenom 是 Metasploit Framework 提供的多功能 payload 生成工具,支持生成各类平台的恶意载荷。它合并了 msfpayload 和 msfencode 的功能,能够生成 Windows(exe/dll)、Linux(elf/so)、Android(apk)等多种格式的 payload,包括反弹 Shell、Meterpreter 和命令执行三类。主要功能包括自定义监听地址/端口、编码混淆绕过检测以及灵活的输出格式配置。常用命令如 msfvenom -p windows/m
2025-06-30 19:01:03
846
原创 PrivateTmp:Linux系统中的临时文件隔离机制
PrivateTmp是systemd提供的一种安全机制,通过为每个服务分配私有的/tmp和/var/tmp目录,实现进程间文件隔离。它利用Linux内核的命名空间技术,在服务启动时创建独立的tmpfs挂载点,使得服务无法访问其他进程的临时文件。该功能通过编辑服务单元文件中的PrivateTmp=true启用,能有效防止文件篡改、信息泄露等安全风险,尤其适用于Web服务器、数据库等多服务环境。虽然增强了安全性并自动清理临时文件,但不支持服务间文件共享,且可能增加内存开销。
2025-06-29 01:00:00
730
原创 Zellij 详细教程:一个比 tmux 更友好、强大的终端复用工具
Zellij是一款用Rust开发的现代化终端复用器,相比传统工具tmux更加用户友好。它提供会话管理、智能布局系统、WebAssembly插件支持等特性,默认界面直观易用。安装方式多样,可通过包管理器或下载二进制文件快速部署。核心功能包括窗格管理(Ctrl+p)、标签切换(Ctrl+t)等,支持自定义快捷键。Zellij特别适合需要高效管理多终端会话的用户,其简化了tmux的复杂操作,同时保留了强大功能。通过合理配置,可显著提升命令行工作效率。
2025-06-28 00:00:00
1454
原创 深入剖析 CVE-2021-3560 与 CVE-2021-4034:原理、区别与联系
CVE-2021-3560和CVE-2021-4034是2021年曝出的两个高危Linux本地提权漏洞,均涉及Polkit组件。前者通过中断认证请求实现权限绕过,影响Polkit 0.113-0.118版本;后者利用pkexec参数处理缺陷,可追溯到2009年,影响更广泛系统。两个漏洞均能提升至root权限,但利用方式不同:CVE-2021-3560需竞态条件,而CVE-2021-4034只需环境变量。建议升级至Polkit 0.119/0.120版本,或移除pkexec的setuid权限进行防护。
2025-06-27 22:47:02
771
原创 深入解析与修复 Linux 中的种种依赖项错误:Dependencies packages error solution
Linux 系统的软件安装通常通过包管理器完成,如 Debian 系的apt、Red Hat 系的yum或dnf、Arch Linux 的pacman等。这些包管理器负责下载、安装、升级和移除软件包,同时自动处理软件包之间的依赖关系。软件包(Package):Linux 中的软件以“包”的形式分发,包含可执行文件、配置文件、库文件和元数据。例如,在 Debian 系统中,软件包以.deb格式存储;在 Red Hat 系统中,软件包以.rpm格式存储。依赖项(Dependencies)
2025-06-27 00:00:00
943
原创 你可能不熟知的Linux防火墙工具:UFW、Firewalld与nftables
UFW(Uncomplicated Firewall,未复杂的防火墙)是iptables的简化前端,专为初学者设计。就像门禁系统中的“快捷设置面板”,UFW用简单的命令代替了iptables的复杂语法,让管理员无需深入了解Netfilter也能配置基本规则。UFW在Ubuntu等发行版中默认集成,适合个人服务器或小型网络环境。简单易用:命令直观,适合新手。基于iptables:后台仍生成iptables规则,确保兼容性。预定义服务:支持直接按服务名(如“http”)配置。Firewalld。
2025-06-26 12:39:35
998
原创 iptables详解:Linux防火墙的核心工具
本文以门禁系统为比喻,详细讲解了Linux防火墙工具iptables的原理与应用。文章首先将iptables比作门禁设置软件,解释其与内核Netfilter框架的关系。随后通过"表"、"链"和"规则"的类比,系统性地介绍了iptables的过滤、地址转换(NAT)、数据包修改等功能模块。为帮助理解,文中提供了10个实践任务,包括端口控制、IP限制、ICMP管理等场景,每个步骤都配有相应的命令示例和测试方法。这些内容从基础到进阶,全面展现了iptab
2025-06-26 12:36:20
1233
原创 VScode常用快捷键【个人总结】
VS Code 高效快捷键指南(Windows/Linux版,Mac用户替换Ctrl为Cmd)。涵盖编辑、导航、调试等核心功能:编辑方面包括行复制(Alt+Shift+↑/↓)、多光标操作(Ctrl+D)、代码折叠(Ctrl+Shift+[)和重构(F2);导航支持符号跳转(Ctrl+T)和定义查看(F12);调试常用F5/F10/F11;搜索用Ctrl+F/Shift+F。特别整合GitHub Copilot快捷键(Alt+\触发建议),并提示可通过Ctrl+K+S自定义键位。注意平台差异和扩展冲突,推荐
2025-06-25 21:21:19
1380
原创 现代杀软对抗技术分析
现代杀软对抗是一场技术和策略的博弈。攻击者通过流量伪装、内存对抗、行为隐藏等手段,试图绕过杀软的流量查杀、静态查杀和动态查杀机制。流量对抗利用OSS、CDN和加密技术隐藏C2通信;行为对抗通过动态调用、Syscall、堆栈欺骗等技术规避动态监控;针对360、卡巴斯基等杀软的特定对抗策略则需要更精细的优化。未来,随着杀软和EDR技术的不断发展,攻击者需要持续创新,开发更隐蔽的对抗技术。同时,安全研究人员也需要深入理解这些对抗手段,以设计更有效的防御机制。
2025-06-25 00:09:20
1206
原创 MSSQL渗透命令总结
本文整理了MSSQL渗透测试中的常用命令,涵盖连接认证、权限枚举、数据库探查、权限提升、敏感信息提取和命令执行等场景。内容包括: 使用mssqlclient.py和SQLCMD连接MSSQL的方法 权限检查命令(用户身份、sysadmin角色等) 数据库、表和列信息的枚举技巧 利用IMPERSONATE权限进行用户模拟 通过xp_cmdshell、OLE自动化和SQL Agent执行系统命令 敏感信息查询(凭据、链接服务器等) 这些命令按功能分类,适合在渗透测试中快速查询使用,合并为单行方便直接复制粘贴。
2025-06-24 00:43:35
525
CTF工具-随波逐流CTF编码工具6.2(20241008更新)
2024-10-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人