会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
LJdate
博客园
首页
新随笔
联系
订阅
管理
2026年1月4日
內網滲透:内網横向和綜合實戰
摘要: 測試架構:(P.S. 228.130為Kali、228.131為攻擊機兩台分別不同VM) 1、使用CS创建中转监听器并生成无状态木马 [正向連接]:需要確保Win2008 FW關閉 2、手动创建IPC连接并上传远控木马到域控(win 2008r2),屬於[反向連接] 3、使用cs创建socks5隧道
阅读全文
posted @ 2026-01-04 10:36 傅兆庆
阅读(1)
评论(0)
推荐(0)
2025年12月20日
內網滲透:權限維持與內網穿透
摘要: 測試架構:(P.S. 228.130為Kali、228.131為攻擊機兩台分別不同VM) 1、完成文件隐藏并使用sharpshadowuser创建隐藏账号实验 2、利用cs创建开启启动项后门进行权限维持并手动创建粘滞键后门 3、掌握Neo-reGeorg、Chisel和cs的bean自带socks5
阅读全文
posted @ 2025-12-20 16:16 傅兆庆
阅读(1)
评论(0)
推荐(0)
2025年12月13日
內網滲透:遠程上線控制、權限提升
摘要: 1、复习fscan工具使用,扫描c段的ms17-010漏洞 2、利用powershell和udf提权完成cobaltstrike远控上线 2-1. [powershell远控上线]: 2-2. [udf提权完成]: 3、复现藏牛提权漏洞和sudo提权漏洞 3-1. [藏牛提权漏洞]: 3-2. [s
阅读全文
posted @ 2025-12-13 18:30 傅兆庆
阅读(3)
评论(0)
推荐(0)
2025年12月6日
內網滲透:Metasploit、Cobalt Strike使用
摘要: 1、复习msf,使用msfvenom生成木马并反弹meterpreter会话 2、参考课件,使用msf完成黑客攻击内网初体验实验 3、安装部署Cobalt Strike服务端并使用客户端连接 4、使用Cobalt Strike生成木马并成功控制肉鸡执行屏幕截屏操作 5、练习msf和Cobalt St
阅读全文
posted @ 2025-12-06 14:18 傅兆庆
阅读(9)
评论(0)
推荐(0)
2025年11月29日
前端加密繞過
摘要: 1、搭建encrypt-labs靶场,复现AES加密绕过和加签绕过实验 [搭建encrypt-labs靶场] [AES加密绕过]-第一关 [加签绕过实验]-第六关 2、复习内网渗透基础课件中的Kerberos协议并理解黄金、白银票据原理 Kerberos-[常用名詞]: KDC(Key Distri
阅读全文
posted @ 2025-11-29 09:01 傅兆庆
阅读(11)
评论(0)
推荐(0)
2025年11月22日
web漏洞、waf繞過和前端加密繞過
摘要: 1、安装并使用burp越权检测插件auth_analyzer测试pichachu垂直越权漏洞 A.先使用普通帐号登入: B.登入管理员帐号: 2、搭建ftp服务器并分别使用hydra和超级弱口令检查工具检查ftp弱口令 3、安装captcha-killer-modified插件并熟练使用插件爆破带验
阅读全文
posted @ 2025-11-22 15:48 傅兆庆
阅读(7)
评论(0)
推荐(0)
2025年10月31日
中间件漏洞和其他web漏洞
摘要: 1、复现weblogic弱口令漏洞并getshell 2、使用goby工具扫描weblogic漏洞 3、复现thinkphp 5.x命令执行漏洞、shiro反序列化漏洞并植入内存马 [thinkphp 5.x命令执行漏洞]: [shiro反序列化漏洞]: 4、复现phpmyadmin弱口令并利用日志
阅读全文
posted @ 2025-10-31 15:20 傅兆庆
阅读(6)
评论(0)
推荐(0)
2025年10月28日
远程命令执行漏洞、SSRF、XXE、tomcat弱口令漏洞
摘要: 1、简述远程命令执行漏洞原理分别选择dvwa 低、中、高三种安全等级复现 原理:攻擊者能夠在遠端伺服器或系統上執行任意程式碼或系統指令,等同於取得該系統的控制權或執行權限。 [低]: 2、简述文件包含漏洞原理并在dvwa靶场中通过包含中间件日志getshell 原理:文件包含漏洞是指应用接受外部输入
阅读全文
posted @ 2025-10-28 15:11 傅兆庆
阅读(13)
评论(0)
推荐(0)
2025年10月27日
xss漏洞、文件上传漏洞、命令执行漏洞和文件包含漏洞
摘要: 1、简述xss漏洞原理和分类及依据 分为三种类型: 1-a.反射型 XS:S使用者输入(例如查询字串、表单栏位)经伺服器处理后,立即原样回写到回应中,攻击脚本随即被浏览器执行。攻击通常透过诱导受害者点击含恶意连结来触发。 1-b.存储型 XSS:恶意脚本被永久存入伺服器端资料(例如留言、使用者个人档
阅读全文
posted @ 2025-10-27 11:29 傅兆庆
阅读(25)
评论(0)
推荐(0)
2025年10月4日
sql注入和xss漏洞
摘要: 1、复习信息搜集中的Google hack语法,随机找10个php网站的后台地址 2、简述sql注入漏洞的原理及危害 原理:由于后端程序员未对用户输入的字符进行严格控制和过滤,导致黑客可以在后台程序员不知情的情况下注入SQL语法。 危害:注入成功后就可能导致数据库信息暴露。 3、简述sql注入漏洞的
阅读全文
posted @ 2025-10-04 17:08 傅兆庆
阅读(14)
评论(0)
推荐(0)
下一页
公告