自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 资源 (1)
  • 收藏
  • 关注

原创 kali工具集-利用Hydra对RDP服务进行爆破攻击测试

本实验旨在通过使用 Hydra 网络安全测试工具,对目标主机的远程桌面协议(RDP)服务进行密码爆破攻击测试。实验将逐步演示如何利用用户名和密码字典对单一主机、多主机进行暴力破解,并验证爆破结果的真实性。通过该实验,学员能够掌握 Hydra 工具的基本使用方法及其在实际渗透测试中的应用场景。

2025-05-26 14:12:45 917

原创 fscan教程1-存活主机探测与端口扫描

本实验主要介绍fscan工具信息收集功能,对同一网段的主机进行存活探测以及常见服务扫描。

2025-05-22 23:16:50 1812

原创 kali工具集-hash-identifier哈希算法识别

本实验旨在通过实际操作,掌握常见哈希算法(如 MD5、SHA-1、SHA-256)的生成方法,并使用 hash-identifier 工具对哈希值进行识别。同时,了解不同哈希算法输出长度的区别,以及如何批量识别多个哈希值。实验还进一步探讨了加盐哈希的生成与识别,分析 hash-identifier 在面对加盐哈希时的局限性。

2025-05-22 17:25:21 1113

原创 kali工具集-Swaks进行SMTP服务渗透与钓鱼测试

本实验旨在通过Kali Linux平台下的Swaks工具,对目标主机的SMTP服务进行邮件伪造、钓鱼攻击以及恶意附件投递等渗透测试操作。实验将模拟真实网络环境中常见的社会工程学攻击手段,如伪装身份发送重置密码邮件、诱导点击钓鱼链接、投递携带Meterpreter反弹Shell的恶意可执行文件等,帮助学习者掌握如何利用开放的SMTP服务实施攻击,并提升防御意识和应急响应能力。

2025-05-21 19:09:08 996

原创 kali工具集-wafwoof指纹识别与WAF绕过技术

本实验通过模拟真实网络环境中的 Web 安全防护场景,使用开源工具 WAFW00F 对部署了安全狗(SafeDog)的 Web 服务器进行 WAF 指纹识别,并尝试通过修改请求头等方式绕过 WAF 的检测机制。实验旨在帮助学习者掌握 WAF 的识别原理、指纹分析方法以及基本的反检测技巧。

2025-05-21 17:26:28 661

原创 kali工具集-smbmap实战SMB协议分析与利用

本实验旨在通过Kali Linux虚拟机对SMB(Server Message Block)协议进行探索,包括尝试匿名访问、使用特定用户凭据列出共享目录及其权限、利用SMB协议下载和上传文件以及执行远程命令。

2025-05-21 16:40:40 867

原创 kali工具集-onesixtyone实战SNMP安全探测与信息泄露分析

本实验围绕简单网络管理协议(SNMP)的安装、配置和安全性分析展开。通过在目标主机上安装SNMP服务,并进行基本的安全配置,随后利用Kali Linux平台上的工具对目标主机执行社区字符串枚举、版本探测以及信息泄露等操作,了解SNMP协议在实际应用中的安全隐患。实验旨在帮助学习者掌握SNMP服务的基本配置方法,同时理解其潜在的安全风险及防护措施。

2025-05-21 16:20:39 936

原创 kali工具集-sslscan安全检测与HTTPS服务器部署实践

本实验旨在通过使用phpstudy_pro工具在Windows虚拟机上部署一个支持HTTPS协议的Web服务器,并为其配置自签名SSL证书。随后,在Kali Linux系统中使用curl和sslscan等工具对搭建的HTTPS服务进行访问与安全性检测。通过该实验,学生将掌握HTTPS的基本原理、SSL/TLS证书的生成与应用方法,以及如何对Web服务的安全性进行初步评估。

2025-05-21 15:55:41 906

原创 Kali工具集-利用pth-rpcclient进行pass-the-hash攻击

本实验旨在通过模拟网络环境中的一次典型的Pass-the-Hash(PtH)攻击,帮助学生理解Windows系统中用户身份验证机制的弱点以及如何利用哈希值进行横向渗透。实验将使用pwdump8工具从目标主机提取用户密码哈希,并通过SMB协议共享文件传输至攻击机,最后使用pth-rpcclient工具完成基于哈希的身份验证绕过攻击。

2025-05-21 15:19:27 1941

原创 kali工具集-mimikatz提取内存凭据

本实验模拟真实网络攻击场景,通过Metasploit框架生成恶意程序(木马),利用Python搭建临时Web服务实现载荷投递,并结合Meterpreter会话进行权限提升与mimikatz提取凭证,最终通过远程桌面协议(RDP)验证系统控制权。

2025-05-21 15:08:34 886

原创 kali工具集-利用hashcat哈希破解与密码攻击实践

使用Kali Linux系统中的专业工具(如hashcat、zip2john等),模拟常见的密码攻击方式,包括MD5字典攻击、SHA-256掩码暴力破解以及ZIP文件加密密码破解。

2025-05-16 10:46:18 1174

原创 Linux远程登录加固训练

执行scp /root/.ssh/id_rsa [email protected]:/root/.ssh/命令将训练机-Linux的SSH私钥传送至接入机-1。进入接入机_1,执行ssh -i /root/.ssh/id_rsa [email protected]命令通过私钥认证成功登入训练机_Linux。执行cat /root/.ssh/id_rsa.pub>>/root/.ssh/authorized_keys命令将公钥文件写入秘钥认证文件中。

2023-11-21 16:53:28 134 1

原创 hash传递拿下域控

工具地址:https://download.sysinternals.com/files/PSTools.zip。sekurlsa::logonpasswords #获取所用用户凭据。使用psexec.exe工具远控域控的cmd.exe。lsadump::lsa #读取所有域用户的哈希。将前面收集的域成员以NTLM-hash进行登录。privilege::debug #权限提升。解析域控的域名:nslooup 域名。使用返回的cmd.exe程序查看信息。已经拿下内网一台主机权限。查看域用户组中的成员。

2023-11-20 17:55:57 317 1

原创 WEB服务恢复处置训练

执行cat /etc/systemed/system/stop_nginx_10.service命令查看stop_nginx_10.service文件,发现该服务文件调用了bash命令行解释器执行了每10秒钟关闭nginx服务的命令。执行systemctl stop stop_nginx_10.service命令将stop_nginx_10.service服务停止运行。执行systemctl disable stop_nginx_10.service命令将stop_nginx_10服务移除自启动项。

2023-11-20 15:44:27 138 1

原创 Linux远控处置训练

手动排杀恶意脚本

2023-11-17 14:05:02 122 1

原创 【CNVD-2020-22721】seaCms命令执行漏洞

SeaCMS v12.9存在命令执行漏洞,在manager/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

2023-07-27 10:54:11 310 1

原创 Docker Remote API未授权访问漏洞以及安全防护

设备IP地址操作类型docker版本镜像训练机centos718.03.1-ce靶机Ubuntu24.0.4至少一个容器镜像。

2023-07-26 11:32:31 944 1

原创 前端任意用户登入逻辑漏洞

2.3 将index.html、login.php和test.html三个文件放入test目录下。3.8点击forword进行重放响应包,发现成功访问了test.html文件,实现登入绕过。3.8再次点击forword,发现304状态码,也就是重定向到了test.html文件。2.1.准备项目文件index.html,login.php,test.html。2.4进入宝塔面板,点击网站,将网站目录修改为/www/wwwroot/test。抓取响应包设置,选择proxy模块,点击options。

2023-07-25 14:02:28 1208

原创 【CVE-2018-19462】帝国CMS(EmpireCMS) v7.5 代码注入

EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。

2023-04-06 14:29:40 1077

原创 使用云服务器搭建私人代理

进行测试 C:\Users\Administrator>curl --proxy xx.xx.xx.xx:8888。

2023-03-31 16:40:24 635

原创 MySql之UDF提权

mysql版本不同,UDF导出目录也会有所不同。1.mysql<5.1 导出到c:/windows或system32目录 2.mysql>=5.1 导出到安装目录/lib/plugin(mysql初始安装时,plugin目录默认不存在)动态链接库就是实现共享函数库概念的一种方式,在windows环境下后缀名为 .dll。使用php大马在MySQL的lib目录下创建文件夹plugin。用户自定义函数,通过添加新函数,对mysql的功能进行扩充。上传UDF的动态链接库文件到plugin目录下。

2023-03-31 10:36:29 96

原创 Linux安全加固-密码安全配置

修改配置文件 vi /etc/login.defs。密码安全配置文件:login.defs。查看shadow文件,发现配置生效。设置新建用户的密码最长时间天数。设置新建用户密码的最短有效期。设置密码到期提醒加固时间。

2023-03-30 16:17:52 273

原创 通过telnet管理华为路由器

添加UDP,和虚拟网卡vmware1。

2023-03-29 18:03:25 595

原创 PC通过虚拟专用网络访问内网服务器

用win7访问server2008的默认站点。添加图片注释,不超过 140 字(可选)允许用户登入,并分配一个静态IP地址。​进行路由和远程访问服务器的配置。​启用nat,绑定内外接口网卡。​查看VPN获取的IP地址。​可见NAT地址转换成功。

2023-03-29 16:49:51 170

原创 红日一(内网渗透)

选择一个属于域的凭证信息,监听器选择smb,会话选择获取的stu1。点击视图,查看凭证信息,查看相关用户的密码和ntlm-hash。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-29 11:04:38 268

原创 Linux加固-权限管理_Chattr之i和a参数

chattr参数i和a,可以联系起来理解,i和a对于文件和目录的作用是相对的。

2023-03-28 17:56:31 397

原创 MS08-067 (CVE-2008-4250) 远程命令执行漏洞

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-28 13:43:33 1122

原创 【CVE-2020-25483】UCMS文件上传漏洞

UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。6.3使用账号密码admin:123456登录。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-27 10:06:31 976

原创 CVE-2019-0708

windows经典历史漏洞CVE-2019-0708

2023-03-22 10:34:58 2950

使用替换sethc破解win7密码

使用替换sethc破解win7密码

2022-02-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除