- 博客(29)
- 资源 (1)
- 收藏
- 关注
原创 kali工具集-利用Hydra对RDP服务进行爆破攻击测试
本实验旨在通过使用 Hydra 网络安全测试工具,对目标主机的远程桌面协议(RDP)服务进行密码爆破攻击测试。实验将逐步演示如何利用用户名和密码字典对单一主机、多主机进行暴力破解,并验证爆破结果的真实性。通过该实验,学员能够掌握 Hydra 工具的基本使用方法及其在实际渗透测试中的应用场景。
2025-05-26 14:12:45
917
原创 kali工具集-hash-identifier哈希算法识别
本实验旨在通过实际操作,掌握常见哈希算法(如 MD5、SHA-1、SHA-256)的生成方法,并使用 hash-identifier 工具对哈希值进行识别。同时,了解不同哈希算法输出长度的区别,以及如何批量识别多个哈希值。实验还进一步探讨了加盐哈希的生成与识别,分析 hash-identifier 在面对加盐哈希时的局限性。
2025-05-22 17:25:21
1113
原创 kali工具集-Swaks进行SMTP服务渗透与钓鱼测试
本实验旨在通过Kali Linux平台下的Swaks工具,对目标主机的SMTP服务进行邮件伪造、钓鱼攻击以及恶意附件投递等渗透测试操作。实验将模拟真实网络环境中常见的社会工程学攻击手段,如伪装身份发送重置密码邮件、诱导点击钓鱼链接、投递携带Meterpreter反弹Shell的恶意可执行文件等,帮助学习者掌握如何利用开放的SMTP服务实施攻击,并提升防御意识和应急响应能力。
2025-05-21 19:09:08
996
原创 kali工具集-wafwoof指纹识别与WAF绕过技术
本实验通过模拟真实网络环境中的 Web 安全防护场景,使用开源工具 WAFW00F 对部署了安全狗(SafeDog)的 Web 服务器进行 WAF 指纹识别,并尝试通过修改请求头等方式绕过 WAF 的检测机制。实验旨在帮助学习者掌握 WAF 的识别原理、指纹分析方法以及基本的反检测技巧。
2025-05-21 17:26:28
661
原创 kali工具集-smbmap实战SMB协议分析与利用
本实验旨在通过Kali Linux虚拟机对SMB(Server Message Block)协议进行探索,包括尝试匿名访问、使用特定用户凭据列出共享目录及其权限、利用SMB协议下载和上传文件以及执行远程命令。
2025-05-21 16:40:40
867
原创 kali工具集-onesixtyone实战SNMP安全探测与信息泄露分析
本实验围绕简单网络管理协议(SNMP)的安装、配置和安全性分析展开。通过在目标主机上安装SNMP服务,并进行基本的安全配置,随后利用Kali Linux平台上的工具对目标主机执行社区字符串枚举、版本探测以及信息泄露等操作,了解SNMP协议在实际应用中的安全隐患。实验旨在帮助学习者掌握SNMP服务的基本配置方法,同时理解其潜在的安全风险及防护措施。
2025-05-21 16:20:39
936
原创 kali工具集-sslscan安全检测与HTTPS服务器部署实践
本实验旨在通过使用phpstudy_pro工具在Windows虚拟机上部署一个支持HTTPS协议的Web服务器,并为其配置自签名SSL证书。随后,在Kali Linux系统中使用curl和sslscan等工具对搭建的HTTPS服务进行访问与安全性检测。通过该实验,学生将掌握HTTPS的基本原理、SSL/TLS证书的生成与应用方法,以及如何对Web服务的安全性进行初步评估。
2025-05-21 15:55:41
906
原创 Kali工具集-利用pth-rpcclient进行pass-the-hash攻击
本实验旨在通过模拟网络环境中的一次典型的Pass-the-Hash(PtH)攻击,帮助学生理解Windows系统中用户身份验证机制的弱点以及如何利用哈希值进行横向渗透。实验将使用pwdump8工具从目标主机提取用户密码哈希,并通过SMB协议共享文件传输至攻击机,最后使用pth-rpcclient工具完成基于哈希的身份验证绕过攻击。
2025-05-21 15:19:27
1941
原创 kali工具集-mimikatz提取内存凭据
本实验模拟真实网络攻击场景,通过Metasploit框架生成恶意程序(木马),利用Python搭建临时Web服务实现载荷投递,并结合Meterpreter会话进行权限提升与mimikatz提取凭证,最终通过远程桌面协议(RDP)验证系统控制权。
2025-05-21 15:08:34
886
原创 kali工具集-利用hashcat哈希破解与密码攻击实践
使用Kali Linux系统中的专业工具(如hashcat、zip2john等),模拟常见的密码攻击方式,包括MD5字典攻击、SHA-256掩码暴力破解以及ZIP文件加密密码破解。
2025-05-16 10:46:18
1174
原创 Linux远程登录加固训练
执行scp /root/.ssh/id_rsa [email protected]:/root/.ssh/命令将训练机-Linux的SSH私钥传送至接入机-1。进入接入机_1,执行ssh -i /root/.ssh/id_rsa [email protected]命令通过私钥认证成功登入训练机_Linux。执行cat /root/.ssh/id_rsa.pub>>/root/.ssh/authorized_keys命令将公钥文件写入秘钥认证文件中。
2023-11-21 16:53:28
134
1
原创 hash传递拿下域控
工具地址:https://download.sysinternals.com/files/PSTools.zip。sekurlsa::logonpasswords #获取所用用户凭据。使用psexec.exe工具远控域控的cmd.exe。lsadump::lsa #读取所有域用户的哈希。将前面收集的域成员以NTLM-hash进行登录。privilege::debug #权限提升。解析域控的域名:nslooup 域名。使用返回的cmd.exe程序查看信息。已经拿下内网一台主机权限。查看域用户组中的成员。
2023-11-20 17:55:57
317
1
原创 WEB服务恢复处置训练
执行cat /etc/systemed/system/stop_nginx_10.service命令查看stop_nginx_10.service文件,发现该服务文件调用了bash命令行解释器执行了每10秒钟关闭nginx服务的命令。执行systemctl stop stop_nginx_10.service命令将stop_nginx_10.service服务停止运行。执行systemctl disable stop_nginx_10.service命令将stop_nginx_10服务移除自启动项。
2023-11-20 15:44:27
138
1
原创 【CNVD-2020-22721】seaCms命令执行漏洞
SeaCMS v12.9存在命令执行漏洞,在manager/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
2023-07-27 10:54:11
310
1
原创 Docker Remote API未授权访问漏洞以及安全防护
设备IP地址操作类型docker版本镜像训练机centos718.03.1-ce靶机Ubuntu24.0.4至少一个容器镜像。
2023-07-26 11:32:31
944
1
原创 前端任意用户登入逻辑漏洞
2.3 将index.html、login.php和test.html三个文件放入test目录下。3.8点击forword进行重放响应包,发现成功访问了test.html文件,实现登入绕过。3.8再次点击forword,发现304状态码,也就是重定向到了test.html文件。2.1.准备项目文件index.html,login.php,test.html。2.4进入宝塔面板,点击网站,将网站目录修改为/www/wwwroot/test。抓取响应包设置,选择proxy模块,点击options。
2023-07-25 14:02:28
1208
原创 【CVE-2018-19462】帝国CMS(EmpireCMS) v7.5 代码注入
EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。
2023-04-06 14:29:40
1077
原创 MySql之UDF提权
mysql版本不同,UDF导出目录也会有所不同。1.mysql<5.1 导出到c:/windows或system32目录 2.mysql>=5.1 导出到安装目录/lib/plugin(mysql初始安装时,plugin目录默认不存在)动态链接库就是实现共享函数库概念的一种方式,在windows环境下后缀名为 .dll。使用php大马在MySQL的lib目录下创建文件夹plugin。用户自定义函数,通过添加新函数,对mysql的功能进行扩充。上传UDF的动态链接库文件到plugin目录下。
2023-03-31 10:36:29
96
原创 Linux安全加固-密码安全配置
修改配置文件 vi /etc/login.defs。密码安全配置文件:login.defs。查看shadow文件,发现配置生效。设置新建用户的密码最长时间天数。设置新建用户密码的最短有效期。设置密码到期提醒加固时间。
2023-03-30 16:17:52
273
原创 PC通过虚拟专用网络访问内网服务器
用win7访问server2008的默认站点。添加图片注释,不超过 140 字(可选)允许用户登入,并分配一个静态IP地址。进行路由和远程访问服务器的配置。启用nat,绑定内外接口网卡。查看VPN获取的IP地址。可见NAT地址转换成功。
2023-03-29 16:49:51
170
原创 红日一(内网渗透)
选择一个属于域的凭证信息,监听器选择smb,会话选择获取的stu1。点击视图,查看凭证信息,查看相关用户的密码和ntlm-hash。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-29 11:04:38
268
原创 MS08-067 (CVE-2008-4250) 远程命令执行漏洞
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-28 13:43:33
1122
原创 【CVE-2020-25483】UCMS文件上传漏洞
UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。6.3使用账号密码admin:123456登录。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-27 10:06:31
976
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人