分类 技术博文 下的文章

博客迎来一周年,作者回顾了这一年来的成长与收获。最初只是作为个人备忘录,后来演变成与世界的对话,记录技术、成长和生活。作者分享了实战笔记、命令解析、项目实践,感谢读者的陪伴,并表示会继续更新,记录学习和热爱。

DC—01靶机BushSEC首先进入kali,查看本机IP,由于我们不知道靶场的IP,先进行信息收集查看kali本机所在网段ip address我们知道了网段,但不知道靶机IP是多少,那么我们将对该网段进行信息收集nmap -sP 192.168.121.0/24我们可以发现了多个存活IP,理论上我们要对每个IP进行端口扫描,但根据经验254是网关排除,那么1,129,分别对应着Window...

首先安装cms先登录网站后台:http://<IP地址>/index.php/Admin/public/AdminIndex进入管理后台首先进行端口扫描nmap <IP地址>Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-19 09:08 CST Nmap scan report for 123.58.224.8 ...

目标输入:embeddings.npy(高维嵌入,形如 110×512)、tokens.npy(对应字符数组)。方法:PCA 将嵌入降维到 2D/3D,依据点的几何结构(环形/螺旋),按合适顺序遍历并拼接字符。步骤 1:理解数据与挑战embeddings.npy:每个字符在高维空间的向量表示;tokens.npy:字符集合(含字母、数字、符号),在空间中“打散”分布;思路:降维后,数据通常呈...

首先使用nmap扫描存活的端口nmap -p- --min-rate 10000 10.10.11.237Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-26 22:58 EDT Nmap scan report for 10.10.11.237 Host is up (0.092s latency). Not shown: 65534 ...

本次云原生渗透测试利用了**Kubelet匿名访问**漏洞,成功从一个普通用户Pod提权并最终获取了主机的root权限。攻击过程包括信息侦察、利用Kubelet未授权访问、获取服务令牌、创建恶意Pod以及最终读取Flag。

该文章记录了一次域环境渗透测试,通过Nmap扫描发现目标,利用泄露的凭据访问共享文件,从中提取用户密码。随后,利用SQL Server的sa账户获取shell,发现数据库配置文件中的管理员密码。通过BloodHound分析权限,利用Ryan用户的WriteOwner权限修改CA_SVC密码,发现AD...

对目标IP进行Nmap扫描后,发现`cicada.htb`域名并加入hosts。通过`crackmapexec`工具,利用guest用户成功枚举SMB共享,发现HR共享目录并获取到默认密码。使用该密码成功登录用户michael.wrightson,枚举用户发现david.orelious的密码提示。...

该博客文章详细记录了 HTB 平台上 “DarkCorp” 靶场的渗透测试全过程。DarkCorp 是一道高难度(Insane)的企业内网靶机,模拟了一个拥有邮件系统、用户门户、数据库服务和 Windows 域环境的中大型公司网络。 作者首先利用 Nmap、Gobuster 等工具进行信息收集,发...

该文章记录了一次渗透测试,通过Nmap和Gobuster发现目标服务器开放了22和80端口,并存在登录页面。利用`strcmp`函数的类型混淆漏洞,通过传入数组绕过身份验证,成功上传webshell并获取反向shell。随后,通过查看配置文件获取数据库密码,并利用`sudo -i`和find命令提权...

本文分析了Process Mockingjay和Dirty-Vanity两种新型进程注入技术。Process Mockingjay利用合法DLL的RWX内存节执行恶意代码,绕过API钩子。Dirty-Vanity则滥用Windows Fork机制,将代码写入与执行分离,打破传统EDR的AWE检测链。...

当前页码:1 · 总页码:5