自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 CrackMapExec--安装、使用

CrackMapExec--一款强大的后渗透工具

2025-08-10 10:14:51 798

原创 nishang--安装、使用

nishang--强大的内网PowerShell攻击框架

2025-08-09 17:27:11 638

原创 冰蝎--安装、使用

冰蝎--一款强大的内网后门工具

2025-08-08 16:50:16 1048

原创 mimikatz--安装、使用

内网工具--mimikatz的安装、使用

2025-08-07 17:19:08 1012

原创 Cobalt Strike--安装、使用

主要介绍工具--Cobalt Strike

2025-08-06 18:06:55 1106

原创 内网后渗透攻击过程(实验环境)--4、权限维持(3)

内网渗透之域控制器维权技术

2025-07-27 15:40:34 1347

原创 内网后渗透攻击过程(实验环境)--4、权限维持(2)

权限维持之web后门以及防范

2025-07-25 02:35:42 705

原创 内网后渗透攻击过程(实验环境)--4、权限维持

权限维持之操作系统后门以及防范

2025-07-23 18:03:07 1097

原创 内网后渗透攻击过程(实验环境)--3、横向攻击

内网渗透的重要一步,横向移动

2025-07-20 23:52:47 1180

原创 内网后渗透攻击过程(实验环境)--2、权限提升

内网后渗透的第二步,提权攻击

2025-07-13 23:34:54 1290 2

原创 内网后渗透攻击过程(实验环境)--1、信息收集

本文主要讲述如何在getshell后在后渗透过程中进行第一步也是至关重要的一步--信息收集

2025-07-12 20:48:42 717

原创 记一次Metasploitable2-Linux渗透过程

对Metasploitable2-Linux的存在漏洞进行渗透测试

2025-06-27 13:15:21 981

原创 记一次内网环境搭建过程(实验环境)

然后进入windows server 2019服务器管理器,我们将本机作为域控制器,windows 安装在这里我就不多说了,然后进入网络设置IP,将IP设置在仅主机模式的IP网段下,然后DNS设置指向本机IP,图中DNSIP地址打错了。主机ping域控制器,因为使用的是仅主机模式,虽然主机没有加入域,但是可以ping通,到这里环境就算配置成功了,要加入其他的服务器按照上面的步骤即可。设置网络连接方式,在VM中设置为仅主机模式,此模式属于隔离状态,是无法上网的,但是能够和主机互通,因为是通过共享功能实现的。

2025-06-26 14:55:54 321

原创 第一届贵州理工校赛--Directory Explorer

加一些字典,题目提示文件查看的命令,那么添加,cat,tac,less,more,head,tail,nl,<,>,{,},',$,空格,`,\,",先试试这些。那么最重要的问题来了,怎么打出这个tab呢,因为这是在浏览器中,不能直接使用tab键,那么我们可以在记事本或者编译器中使用,然后复制粘贴即可,如下所示。payload中并不是空格,而是tab,在文本中,Tab通常显示为一个较宽的空白(类似多个空格),但它是一个。嗯,都被过滤了,不要看长度不一样,不一样是因为测试的字符长度不同,上面的都是被过滤了。

2025-05-27 12:36:31 688 1

原创 第二届“Parloo”CTF应急响应挑战赛--猫猫保险库

再看一下源代码,发现了一个认证,Authorization认证,认证类型有Inherit auth from parent , No Auth, Bearer Token (安全令牌),API Key,JWT, Basic Auth (基本身份认证),Digest Auth (摘要认证)等,而在CTF中,考的应该是JWT认证,在我另一篇文章中,也说了关于CTF中WEB的考点,这里就是算法篡改了,然后使用burpsuite拦截url/get_secret页面,在请求包加上。进行抓包,确实是算法篡改。

2025-05-24 14:59:29 611

原创 如何打CTF竞赛?

魔改加密(如异或+置换组合)混淆运算(基于位操作的复杂计算)

2025-05-23 16:44:00 1052

原创 第二届“Parloo”CTF应急响应挑战赛【剖分】

意思是要求访问路径为admin/flag,然后请求头加上认证信息X-Internal-Auth: cateye-internal-000即可得到flag,如下所示。分析一下此页面,可以转账,可以乞讨,还有要100万的信息,那么可不可以注册两个账户,一个给另一个转账呢,再注册一个账号,看看用户列表有没有刚注册的账户。应该是X-Internal-Auth: cateye-internal-000中的不是000,应该是其他的三位数,那么爆破一下。ok,可以看到第一个注册的账户,那么进行转账。

2025-05-23 11:07:19 410

原创 第一届贵州理工校赛--ez-sqli&&ez-include&&ez-include-plus

过滤了许多协议,但是也有其他的协议没有过滤,比如input,此题可以用input解题,但是此黑名单过滤存在一定缺陷,因为不可能把全部过滤了,所以此过滤机制只是过滤了data://,但是并没有过滤data,为什么可以这样操作,这就涉及。ok,flag出来了,此题也可以使用input来解题,两种方法都是可行的,还是挺简单的,没有过滤,那么接下来的一题就存在过滤。关于文件包含的知识点,小伙伴觉得有用的,可以保存下来,那么此题的思路应该就是文件包含了。input协议是个可以访问请求的原始数据的只读流。

2025-05-22 12:55:23 1277

原创 第一届贵州理工校赛--内部威胁情报监控平台

ok,总结一下,此题还是很简单的,能够通过正确的url来获得回显然后再一个个试端口即可,最重要的还是理解提示的意思即可做题。web服务常见端口有,443、80、 3306,8080等,一个个去尝试,看看哪个有回显。提示的意思 是flag在某个web服务的常见端口下,所以可以通过构造payload。嗯,正常回显,那么怎么找flag呢,还有别忘了题目的提示,有提示都比较好做。ok,有回显,说明flag在这,那么构造payload。像这些不正确的端口是没有回显的,正确的有回显。可能以某种格式保存,先试试文本。

2025-05-22 00:34:36 222

原创 第一届贵州理工校赛--网络知识小站

这里我需要解释一下此过滤机制,select关键词在||后面是没有过滤的,但是空格,and,%23,/*出现在url语句中就会过滤。无论是order还是union都显示一个结果,那么说明存在过滤,将关键词过滤了,那么爆破一下,试试哪些没有过滤。出现报错了,确定了就是sql注入,接下来就是尝试爆字段数了,但是出现了一些问题。ok,爆flag列名了,接下来爆出flag,payload如下。这些都是被过滤了,过滤了/*,%23,空格,and。3,然后接着直接爆表名,爆列名,爆flag即可。

2025-05-21 23:08:58 1368

原创 第一届贵州理工校赛--ez-ser

反序列化这里可能存在漏洞,因为用户可以控制输入的数据,构造特定的序列化字符串,触发GIT的析构函数中的条件,或者触发ZeroZone的__toString方法中的eval。这个知识点页面即是知识总结,也是一种提示,说明此题目的主要是php反序列化,对于刚接触ctf的伙伴来说,此页面总结还可以,主要是简洁易懂,刚入门的小伙伴可以保存下来,这也是一个好的知识点总结。嗯,代码审计,对于这类题目,如果有些小伙伴没有接触过php脚本语言,可以把代码给AI分析,AI分析的还是很详细的,那么来解释一下代码。

2025-05-21 17:22:15 749

原创 第一届贵州理工校赛-VVVVVVVVite啊

在CTF中,这种有提示的题目是比较好解决的,题目中已经明确提示了Vite,那么我们只需要网上搜索,vite漏洞即可 ,发现vite存在一个漏洞,编号CVE-2025-30208 ,是。该漏洞允许攻击者通过特定的 URL 参数绕过访问控制,从而读取服务器上的敏感文件。那么我们是不是只需要修改其中的etc/passwd,即可读取flag,payload如下所示。ok啊,flag出来了,此题目难点在于有没有正确理解题目的提示,来获得解题思路.此题目没有太多知识点,主要在于了解vite的漏洞以及应用。

2025-05-21 16:02:08 300

原创 第一届贵州理工校赛CTF

这是一个一个简单的Flask应用,涉及GET和POST请求处理,以及Base64解码,那么最主要的点在于此ssti模板注入通过参数name进行传递,那么也就是说通过url?其中e3s3Kjd9fQ==为{{7*7}}的base64编码,那么接下来构造payload,然后进行base64编码即可,含义:__globals__ 是Python函数的属性,返回函数所在模块的全局命名空间(字典)。作用:获取当前模块的全局变量,包括所有导入的模块和内置函数。好了,此题目比较简单,适合刚入门的,后续会继续更新。

2025-05-21 12:15:05 811 1

CrackMapExec-一款强大的后渗透工具

CrackMapExec(简称 CME)是一款专为 Windows 网络渗透测试设计的自动化工具,集成了信息枚举、凭证验证、横向移动等核心功能,广泛用于红队演练和安全评估。

2025-08-10

nishang-一款强大的内网PowerShell攻击框架

Nishang 是一个基于 PowerShell 的开源渗透测试框架,主要用于红队操作、渗透测试及后渗透阶段的攻击与评估,由安全研究员开发(核心维护者包括 Nikhil Mittal 等),专为 Windows 环境设计,充分利用 PowerShell 在 Windows 系统中的原生性和灵活性

2025-08-08

冰蝎-一款强大的内网后门工具

冰蝎(Behinder)是一款常用于网络安全渗透测试的 Webshell 管理工具,主要用于在获得目标服务器一定权限后,对 Webshell 进行管理和后续操作。其核心特点是采用动态加密通信技术,能有效规避传统安全设备的检测,因此在合法的渗透测试场景中,可用于检验目标系统的安全防护能力。

2025-08-08

mimikatz-强大的内网工具

Mimikatz 是一款由法国安全研究员 Benjamin Delpy 开发的开源工具,主要用于在 Windows 系统中提取密码、哈希值、证书以及其他敏感凭证信息。它最初被设计为帮助安全人员进行渗透测试和安全审计,以便发现系统中的凭证保护漏洞

2025-08-06

Cobalt Strike 4.3

Cobalt Strike 是一款专为红队演练和高级威胁模拟设计的渗透测试平台,由美国战略网络公司(Strategic Cyber LLC)开发。它通过模拟真实攻击场景,帮助安全团队评估网络防御体系的健壮性,同时支持合规性测试和安全意识培训。

2025-08-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除