- 博客(312)
- 资源 (2)
- 收藏
- 关注

原创 关于网络安全>>渗透测试以及进阶写给想学想入行的小伙伴的一些思路
网络安全行业的发展前景与职业路径,从工业互联网、车联网等细分领域的技术需求,到职业稳定性与薪资对比,系统梳理从业人员转行难度与学习体系。重点解析Web渗透技能树与红蓝对抗实战,揭示从靶场到实战的进阶挑战,提供绕过防御、权限维持等核心技术方案,并推荐分阶段学习路线与资源导航,助力从业者实现技术突破与职业跃迁。
2025-05-25 16:10:22
35491

原创 渗透测试之 通俗易懂让你搞明白如何做渗透测试【渗透测试之流程(步骤)】 什么是白帽子? 什么是黑帽子?什么又是黑客 这篇文章让你搞明白
很重要 很重要 的网络知识 什么7层 4层网络协议,IP,子掩饰码,DNS,路由器,CDN,HTTP HTTPS的区别,IP段,三次握手四次挥手,DHCP,TCP/IP 等等一些网络知识想要搞好安全领域的相关工作,网络知识绝对是一个大头。,也就是拿工具来玩玩,当然这也是大多数人对于黑客或者渗透测试人员的一种看法,当然这种开发我不否认,但是我认为用工具扫描的方式可取的前提是你要知道你所使用的漏扫工具的原理。也对黑客这个职业或者说这个工种很好奇,那么黑客到底是干什么的,是如何进行黑客的一个工作流程的了?
2024-05-29 15:59:47
52620
原创 免杀伪装 ----> R3进程伪装实战(高阶) ---->培养红队免杀思路
探讨了Windows系统中R3进程伪装的复杂性,重点分析了通过修改进程环境块(PEB)来规避安全检测的技术。文章首先强调了R3进程伪装在红队操作和恶意软件开发中的重要性,尤其是在用户态(Ring 3)下通过操控PEB结构体,使恶意进程伪装成合法程序(如记事本),从而躲避任务管理器和杀毒软件的检测。
2025-09-02 11:36:18
1608
原创 Windows驱动开发与双机调试环境[驱动开发环境配置高阶]
本文摘要:本文系统介绍了Windows驱动开发与双机调试技术,重点分析了PE文件结构、加密壳实现及WinDbg调试方法。驱动开发需通过双机调试环境保障安全性,利用WinDbg进行内核级调试。详细解析了PE文件结构各组件(DOS头、PE头、区段表等)及其与加密壳的关联,展示了驱动加壳的完整实现流程(包括MFC加壳工具开发、壳代码编写)。文章还提供了WinDbg实用命令集、驱动调试技巧及免杀技术,对比了Windows与Linux平台的加壳差异,为驱动开发者提供了全面的技术参考和实践指南。
2025-08-30 23:09:21
949
原创 08高级语言逻辑结构到汇编语言之逻辑结构转换 continue break && 完结汇编按逻辑结构
本文深入解析了continue、break和&&运算符的底层原理与实现机制。continue通过跳转指令跳过当前循环迭代,break直接终止整个循环,二者均通过jmp指令和条件检查实现流程控制。&&运算符则采用短路求值策略,依次检查每个条件并通过标志位决定跳转行为。文章通过具体案例展示了这些控制结构在汇编层面的实现细节,包括寄存器使用、标志位设置和跳转逻辑,并提供了优化建议(如寄存器存储替代内存访问、位运算优化等)。最后总结了核心知识点:这些控制结构均依赖jmp、cmp指令和
2025-08-23 00:00:00
3038
原创 07高级语言逻辑结构到汇编语言之逻辑结构转换switch (...) {...} 结构
本文深入解析了switch语句的底层原理与实现。switch是多分支选择结构,通过跳转表优化离散值处理,比if-else更高效。文章详细介绍了其核心功能、跳转表实现原理,并通过两个案例(操作符选择和字符映射)展示汇编代码实现。关键点包括:跳转表索引计算、范围检查、EFLAGS标志位使用等。文章还提供了性能优化建议,如寄存器存储和紧凑跳转表设计。最后总结了switch与if-else的适用场景差异,并指出非连续case值的处理方式。
2025-08-22 19:00:00
3807
原创 06高级语言逻辑结构到汇编语言之逻辑结构转换 for (...; ...; ...)
摘要 本文深入解析for循环的底层原理与实现,通过伪代码和x86汇编语言揭示其工作机制。for循环通过初始化、条件检查、更新表达式三部分控制流程,汇编层面依赖cmp、jmp等指令实现跳转。以0-99求和为例,详细拆解了汇编代码的执行步骤、标志位影响及内存操作。扩展案例展示了平方和计算,并探讨优化策略(如寄存器替代内存访问)。核心结论指出for循环的高效性源于指令级控制流,优化需减少内存访问或利用数学公式。本文为理解循环底层机制及性能调优提供了实践指导。 (字数:150)
2025-08-22 00:00:00
2763
原创 IP地址分类以及IPV4&&IPV6的特性 牵扯出进制转换手法
B 类地址适用于中等规模网络,网络部分占 16 位,主机部分占 16 位。C 类地址适用于小型网络,网络部分占 24 位,主机部分占 8 位。IPv6是下一代互联网协议,使用128位地址(是IPv4的4倍长度),解决地址耗尽问题,支持。,第一位以 0 开头。A 类地址适用于大型网络,网络部分占 8 位,主机部分占 24 位。IPv6 地址是128位(16字节),通常表示为八组四个十六进制数字(每组16位),如。IPv4 地址是我们最常见的网络地址类型,长度为 32 位,通常以点分十进制表示,如。
2025-08-20 19:00:00
2609
原创 05高级语言逻辑结构到汇编语言之逻辑结构转换 while (...) {...} 结构
本文深入解析while循环的底层实现原理,从高级语言到汇编代码逐步拆解。主要内容包括:1)while循环的两种形式(代码块与伪代码)及其转换;2)底层实现机制,通过条件跳转指令(cmp/jle/jmp)和寄存器操作实现循环控制;3)扩展案例演示累加器功能,展示从高级语言到x86汇编的完整转换过程;4)堆栈结构分析,说明简单程序的内存管理。通过条件检查前置、循环体执行和跳转回路的组合,while循环实现了灵活的条件控制流程。文章以累加器为例,详细展示了循环在寄存器操作、标志位检查和系统调用等层面的具体实现。
2025-08-20 00:00:00
3562
原创 04高级语言逻辑结构到汇编语言之逻辑结构转换 do...while 结构
本文深入解析do...while循环结构,通过高级语言、伪代码和汇编实现三个层次揭示其工作原理。该循环先执行后判断,确保至少一次迭代,适用于先操作后验证的场景。核心分析包括:1)高级语言实现形式;2)伪代码中无条件跳转逻辑;3)x86汇编通过cmp和条件跳转(jne等)的底层机制。通过阶乘计算案例,展示从C语言到汇编的完整实现,包括堆栈结构分析。特别强调循环体执行后的条件检查特性,以及与while循环的关键区别,为理解循环控制流提供多维度视角。
2025-08-18 19:00:00
2778
原创 03高级语言逻辑结构到汇编语言之逻辑结构转换if (...) {...} else if {...} else {...}
本文详解了if-elseif-else语句的实现原理。通过高级语言、伪代码和汇编代码三个层次,展示了条件判断结构的转换过程:从可读性强的代码块形式,到使用goto跳转的伪代码形式,最终转化为基于比较指令和条件跳转的汇编实现。重点分析了底层执行机制,包括EFLAGS寄存器的使用和EIP指针的控制,并通过评分系统案例演示了多条件分支的处理流程。文章特别强调条件顺序对性能的影响,以及编译器如何将高级结构映射为机器指令,为理解程序控制流提供了系统性的视角。
2025-08-18 00:00:00
2840
原创 02高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...} else {...} 结构
本文深入解析了if-else结构的底层实现原理,从高级语言到汇编代码的转换过程。文章通过具体案例演示了编译器如何将if-else结构转换为比较指令、条件跳转和无条件跳转的组合,并详细分析了汇编代码的执行流程。同时探讨了条件跳转指令的多样性、优化技巧和性能考量,包括分支预测、指令缓存等关键因素。最后通过复杂条件的案例进一步说明多条件判断的汇编实现方式,为理解程序控制流本质和代码优化提供了实用指导。
2025-08-14 22:49:03
2579
原创 01高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...}
摘要:本文详细解析了从高级语言(如C/C++)的if语句到x86汇编语言的转换过程。通过案例if(x==5){x++;y=x;},演示了关键步骤:1)删除代码块,将结构化逻辑转为带goto的伪代码;2)汇编转换,使用cmp比较指令和jne条件跳转实现分支控制。重点讲解了EFLAGS寄存器的作用(ZF/SF标志位)、条件反转原理,以及寄存器优化技巧。文章包含伪代码重写、NASM汇编实现、执行流程模拟和堆栈分析,并指出常见错误(如条件反转错误)及调试方法。最后扩展了复杂条件处理、性能优化等进阶知识点,为理解底层
2025-08-11 16:46:31
3097
原创 从webshell 到 shellcode 思考与打造适合自己的免杀技术栈
在红队攻防中,免杀技术是绕过安全机制(如杀软、EDR、WAF)的核心。WebShell 免杀通过代码混淆、输入隐藏(如 Cookie 传递)、无文件执行等技术,规避 WAF、IDS 和日志审计,适合快速获取 Web 服务器权限,为初期渗透提供立足点。ShellCode 免杀则更复杂,涉及加密(XOR/AES)、动态 API 调用、进程注入(APC、远程线程)及反调试/沙箱技术,绕过 AV、EDR 和系统防护,适用于内网渗透和持久化控制。ShellCode 技术覆盖 WebShell 免杀思想,掌握后可轻松应
2025-08-04 07:49:42
2375
原创 从WebShell 与 ShellCode 免杀技术 打造适合自己的免杀技术链
在红队攻防中,免杀技术是绕过安全机制(如杀软、EDR、WAF)的核心。WebShell 免杀通过代码混淆、输入隐藏(如 Cookie 传递)、无文件执行等技术,规避 WAF、IDS 和日志审计,适合快速获取 Web 服务器权限,为初期渗透提供立足点。ShellCode 免杀则更复杂,涉及加密(XOR/AES)、动态 API 调用、进程注入(APC、远程线程)及反调试/沙箱技术,绕过 AV、EDR 和系统防护,适用于内网渗透和持久化控制。ShellCode 技术覆盖 WebShell 免杀思想,掌握后可轻松应
2025-08-04 00:00:00
1428
原创 汇编语言入门:Windows API 与控制台交互程序解析 X 86汇编架构
这篇文章介绍了x86汇编语言的基础知识和一个简单的"Hello World"程序实现。主要内容包括: 汇编基础:介绍了汇编语言的特点、内存模型(平坦内存模型)、调用约定(stdcall和cdecl)等核心概念。 程序结构:详细解析了一个完整的汇编程序,包括指令集设置、外部库链接、函数声明、数据段定义和代码段实现。 关键指令:总结了常用的汇编指令如.586、.model、lea、push、call等的作用和使用方法。 程序逻辑:展示了程序从开始到结束的执行流程,包括控制台输出、弹窗显示和程
2025-07-28 07:00:00
10793
原创 Nmap端口扫描与Python的智能化结合:高级红队工程师的实战指南
摘要: Nmap作为强大的开源网络扫描工具,结合Python的灵活处理能力,可高效实现智能化渗透测试。本文解析Nmap的主机发现、端口扫描及服务识别等核心功能,并详细展示通过Python调用Nmap的4类实战案例:基础端口扫描、服务版本探测、操作系统识别及NSE脚本漏洞检测。在红队行动中,该技术组合可自动化情报收集、漏洞分析及隐蔽扫描,同时强调需遵循合法性与隐私保护原则。这种集成方案显著提升了网络安全测试的自动化和智能化水平。
2025-07-28 06:00:00
973
原创 网络安全中的安全巡检:步骤、重点、文档需求与实际案例解析
网络安全安全巡检摘要 安全巡检是对信息系统、网络设备等定期检查以发现风险,确保合规性。步骤包括:制定计划、资产收集、漏洞扫描(工具如Nessus)、权限审计、日志分析、补丁管理及事件响应。文档需求源于合规标准(如ISO27001)、企业政策及行业实践。案例:某银行巡检发现未加密管理端口、SQL注入等隐患,通过补丁更新、配置加固整改后提升安全性。定期巡检可有效降低攻击风险,保障业务稳定运行。(150字)
2025-07-26 00:30:00
8421
原创 [高阶且详细]深入剖析 x86 汇编与计算机架构:从硬件到指令的全面指南一篇文字让你透彻搞明白计算机架构
计算机架构的硬件基础(电路、触发器、寄存器、内存)到指令系统(汇编语言、机器码),再到高级应用(逆向工程),构建了完整的知识体系。汇编语言作为架构的编程接口,直接操作寄存器和内存,其设计和效率受 x86/x86-64 的 CISC 特性制约。学习汇编需结合架构的硬件特性和指令集,通过实践(如编写程序、分析 Shellcode)掌握其价值。
2025-07-26 00:00:00
9029
原创 全面网络安全渗透测试流程[也称之为打点(站点)]与防护策略
摘要:本文详细解析了红队渗透测试的全流程,涵盖信息收集、漏洞扫描、漏洞利用、权限提升、内网渗透及痕迹清理等关键环节。通过工具如Nmap、Metasploit、AWVS等,系统化演示了从目标探测到权限维持的操作步骤,包括子域名收集、漏洞验证、提权技巧及日志清除方法。该指南旨在帮助安全工程师掌握实战技能,提升企业漏洞发现与防御能力,强调渗透测试对降低安全风险的核心价值。(150字)
2025-07-25 00:30:00
8215
原创 网络安全-如何开展社交工程攻击测试?
社交工程攻击测试是评估企业安全防御的重要手段。测试流程分为准备、模拟和评估三个阶段:准备阶段需明确目标、获取授权、组建团队并收集信息;模拟阶段通过钓鱼邮件、电话欺诈、物理访问等多种攻击方式测试员工反应;评估阶段则分析数据并形成改进建议报告。常用工具包括GoPhish、VoIP系统和恶意软件等。测试需注意合法性、保密性和教育性,避免侵犯隐私或责备员工。通过科学的社交工程测试,企业能有效识别安全漏洞,提升员工防范意识。
2025-07-25 00:30:00
9047
原创 如何查看网站DNS解析记录及历史DNS记录:从基础到网络安全应用
本文介绍了DNS查询与分析的完整流程,分为三个核心部分:1. 查询当前DNS记录:使用nslookup/dig命令行工具或MXToolbox等在线平台,可获取A、MX、TXT等关键记录类型,注意DNS缓存和TTL影响;2. 追溯历史DNS记录:通过SecurityTrails等工具分析域名解析变化时间线,对网络取证和威胁分析至关重要;3. 结合威胁情报平台:利用VirusTotal、Shodan等检测DNS记录与恶意活动的关联。文章还提供了逻辑原理图,强调自动化监控和API集成的重要性,最后给出优化建议,包
2025-07-24 00:45:00
6997
原创 应急响应 日志分析工具Autoruns以及PCHunter工具的讲解以及分析
摘要: Autoruns和PChunter是两款Windows系统分析工具,各有侧重。Autoruns专注于启动项管理(如注册表、服务、计划任务),适合快速排查恶意软件持久化行为,兼容Windows XP至Win11;PChunter则提供深度系统分析(如进程、驱动、钩子检测),擅长对抗rootkit等高级威胁,但仅支持到Win10。两者互补:Autoruns操作简单,适合快速响应;PChunter功能全面,适合复杂场景。实际应用中,可先用Autoruns检查启动项,再通过PChunter深入分析内核级威胁
2025-07-24 00:15:00
7552
原创 勒索病毒溯源分析全流程指南(含 Conti 勒索病毒实战案例)
勒索病毒溯源分析摘要 本文以Conti勒索病毒为例,系统阐述了勒索病毒溯源的全流程: 样本采集:提取勒索信、内存转储和加密文件对,通过Floss工具提取混淆字符串并计算哈希值; 静态分析:使用PEStudio、IDA Pro和YARA规则解析样本特征,识别RSA-4096+Salsa20加密算法及.Conti扩展名; 动态分析:沙箱捕获CryptGenKey调用、删除卷影副本及C2通信(如185.149.120.12); 流量溯源:通过JA3指纹和DNS日志关联C2服务器; 解密分析:熵值对比(加密后达7.
2025-07-23 00:30:00
7348
原创 [特殊字符] Linux 和 Windows 系统下的应急响应进程排查手册
Linux与Windows进程排查技术手册 本手册系统整理了Linux和Windows系统下进程排查的完整技术方案,内容涵盖: 一、Linux系统排查手法 基础工具:ps命令详解(19种选项解析)、top/htop实时监控 高级分析:进程树检查(pstree)、文件句柄分析(lsof)、系统调用跟踪(strace) 专项检查:进程优先级分析、环境变量验证、网络连接排查 二、Windows系统排查方案 图形化工具:任务管理器深度使用、Process Explorer高级功能 命令行工具:tasklist扩展用
2025-07-23 00:15:00
7453
原创 应急响应中 > > >Windows危险端口全解析:识别、关闭与防护
端口功能:端口是TCP/IP协议中用于标识服务或应用的逻辑端点,分为TCP(面向连接,带错误恢复)和UDP(无连接,速度快)。每个端口号(0-65535)对应特定服务,如HTTP(80)、HTTPS(443)。危险原因:危险端口的风险源于服务漏洞、弱认证(如简单密码)或默认配置暴露(如SMBv1未禁用)。攻击者通过端口扫描发现开放端口,结合已知漏洞(如EternalBlue)或社会工程学(如钓鱼诱导开启RDP)实施攻击。端口扫描。
2025-07-22 01:15:00
7540
原创 如何判断网站服务器使用的数据库编码格式是否为 GBK
本文系统介绍了判断网站服务器是否使用GBK编码的5种方法:1)检查HTTP响应头的Content-Type字段;2)验证数据库连接配置中的字符集设置;3)检查数据库表及字段的DEFAULT CHARSET;4)查看HTML的<meta>标签声明;5)通过中文输入测试验证。关键点在于确保客户端、服务器、数据库和网页编码一致,避免出现乱码问题。文章提供了详细的检查步骤、原理说明、实际案例及注意事项,并建议通过自动化工具检测和编码转换等优化措施,帮助开发者准确识别和解决GBK编码相关的技术问题
2025-07-22 00:15:00
11178
原创 勒索病毒应急响应:可解密家族类型、解密原理与工具全面解析
勒索病毒应急响应的核心在于快速识别、隔离、解密和恢复,同时通过加固和培训降低再次感染风险。以下是关键建议:优先识别病毒家族:使用No More Ransom的Crypto Sheriff工具快速确认勒索病毒类型。尝试免费解密工具:从官方渠道下载解密工具,严格遵循使用步骤,避免数据丢失。加强事前防御:部署EDR、定期备份、修补漏洞、培训员工,构建多层次防御体系。协作与情报共享:与安全社区(如No More Ransom、ISAC)合作,获取最新威胁情报。专业支持:若解密失败,联系Emsis
2025-07-21 06:45:00
667
原创 应急响应全流程实战:Windows服务器木马攻击7大阶段拆解
通过这一系统化流程,企业能够在面对木马攻击等安全事件时做到快速响应、精准处置,并通过持续改进提升整体安全防御能力。
2025-07-21 00:30:00
7699
原创 [特殊字符] Fuzzing 技术全解析:从原理到实战应用
Fuzzing技术,即模糊测试,是一种自动化安全测试方法,通过向目标程序发送大量随机或变异的输入,以发现软件中的漏洞或安全缺陷。其基本原理包括随机输入生成、监控程序行为和快速反馈。Fuzzing技术可分为基于接口的、基于目标程序的、基于语法的和智能Fuzzing等类型。应用场景广泛,包括网络协议、Web应用程序、操作系统和设备驱动程序、移动应用程序等。常见的Fuzzing工具有AFL、libFuzzer、PeachFuzzer、BurpSuite Intruder和Honggfuzz。实际案例中,Fuzzi
2025-07-17 15:01:04
7540
原创 CS内网渗透Cobalt Strike 下载安装详细教程&&Attacks详解
文章摘要: 《CobaltStrike详解》是一份全面指南,涵盖从下载部署到攻击模块应用的核心内容。 下载与获取:仅支持官方付费授权版本,非官方渠道存在安全与法律风险。 部署与运行:需配置Java环境,支持Linux(TeamServer)与Windows(客户端)联动,提供Kali Linux部署案例及连接步骤。 攻击模块详解: Payload生成:支持EXE、DLL、HTA、VBA宏等10余种格式,适配不同场景(如钓鱼、漏洞利用)。 高级功能:包括无阶段载荷(Stageless)、USB自动播放攻击、跨
2025-07-17 14:55:53
7992
原创 Linux 中的 >/dev/null 丢弃所有错误信息 (标准错误重定向操作符)的用法
从根目录开始查找,递归查找所有符合条件的文件。查找文件类型是普通文件 (-type f文件名以.conf结尾。文件的所有者是root。文件的大小大于 25KB 且小于 28KB。文件的修改时间在2020-03-03之后。对每个符合条件的文件,执行ls -al命令,显示它们的详细信息(如文件权限、所有者、大小等)。丢弃所有错误输出,例如因权限问题无法访问的文件。
2025-07-10 08:50:14
11621
原创 Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
摘要:本文深入探讨内核安全在渗透测试中的应用,结合Metasploit信息收集模块与LinEnum脚本实现高效提权和内网渗透。通过分析Windows/Linux内核漏洞(如CVE-2021-31956、DirtyCOW),详解如何利用Metasploit的post模块(enum_applications/enum_network)收集系统配置、补丁状态和凭证信息,为内核级攻击提供精准目标。实战案例展示从信息收集到提权(如通过IOCTL漏洞修改EPROCESS.Token)的完整流程。
2025-07-10 08:41:28
15025
原创 渗透信息收集- Web应用漏洞与指纹信息收集以及情报收集
Web中间件与Web应用漏洞及指纹信息收集技术报告摘要 在合法授权的渗透测试或红队演练中,Web中间件和Web应用的情报收集是核心步骤,主要目标是识别网络架构、中间件版本及隐藏资源。常用工具包括: 扫描与枚举工具(如Nmap、WhatWeb、Dirsearch)用于端口扫描、指纹识别及目录爆破; 情报聚合工具(如Shodan、Amass)帮助扩展攻击面; 流量拦截工具(如BurpSuite)辅助手工验证漏洞。 技术流程分为: 准备阶段:通过OSINT工具收集目标资产; 主动扫描:利用Nmap、Wappaly
2025-07-05 18:00:00
11642
原创 全面剖析DDoS攻击误区与防御策略:从攻击识别到多层次防护
目标:分析攻击原因,改进防御体系。具体措施日志分析:保存攻击期间的日志,整理攻击IP地址,为后续溯源提供依据。法律追责:若损失重大,上报公安机关,尝试追溯攻击者。系统加固:总结应急响应中的不足,加固网络和系统,完善应急流程。
2025-07-05 12:00:18
761
原创 反弹 Shell 升级为全交互终端的两种高效方法
本文介绍了两种将反弹Shell升级为全交互终端的方法。对于Linux系统,可通过Python的pty.spawn模块(支持Python 2/3)或script命令创建伪终端,提供完整的终端交互功能。操作步骤包括检查系统环境、启动伪终端、配置本地终端设置以及重置远程终端。这两种方法均能实现Tab补全、信号处理等本地终端特性,适用于渗透测试、系统维护等场景。文中还包含故障排除技巧和Windows终端的兼容性注意事项,帮助用户高效地将基本反弹Shell升级为功能完善的交互环境。
2025-06-30 19:15:00
12905
原创 聊聊横向移动中的实际技术点 ----- Responder&&SMB
横向移动是攻击者在获得初始立足点后,通过凭据重用、网络服务滥用或配置漏洞,进一步访问网络内其他系统或账户的过程。
2025-06-30 00:00:00
14208
原创 渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理
清理日志和攻击痕迹是红队行动的必备技能,直接影响行动的隐匿性和成功率。通过结合Windows和Linux的清理方法、伪造日志、规避SIEM/EDR以及安全删除文件,红队可显著降低被检测的风险。
2025-06-23 16:13:52
14244
原创 木马免杀 学习方案
Web渗透测试信息收集与分析摘要 通过对Web页面源码的分析,发现敏感目录/documents/暴露PDF文件,文件名遵循YYYY-MM-DD-upload.pdf规律,推测存在文件上传功能。使用Bash脚本批量下载文件后,提取元数据生成用户列表,并获取默认密码NewIntelligenceCorpUser9876。此外,页面使用旧版jQuery/Bootstrap,可能存在DOM XSS漏洞,并开放TRACE方法,易受跨站追踪攻击(XST)。结合暴露的联系信息(邮箱、社交媒体),可进行OSINT或社工攻击
2025-06-23 07:54:34
14288
原创 Linux SUID提权 案例以及知识点提高分析
摘要📚 Linux系统SUID机制允许程序以所有者权限运行,导致安全风险。本文通过红队案例(利用sudo -l发现.monit脚本漏洞)剖析SUID提权原理:脚本因未验证Base64解码后的输入(bash -c "$CMD")导致命令注入。攻击者构造反弹Shell的Base64编码命令,通过sudo以root权限执行,成功提权。防御措施包括:限制SUID程序、输入验证、环境变量管控及日志监控。案例演示了从漏洞发现到权限提升的全流程,强调系统安全配置的重要性。 (字数:150)
2025-06-17 09:09:29
14064
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人