网络安全

qq_谁赞成_谁反对11 小时前
网络安全·内网安全·iam
klist.exe命令行工具,用来管理 Kerberos 身份验证系统这篇博文来讲讲实操,做几个小实验让我们更加了解klist.exe ( Kerberos Ticket List) 是一个命令行工具,通常在 Windows 操作系统中使用,用来与 Kerberos 身份验证系统进行交互,显示、清理或管理用户的 Kerberos 票证缓存。Kerberos 是一种计算机网络认证协议,用于验证身份并保护通信安全,广泛应用于各种网络环境,尤其是在 Windows 域中。klist.exe 是一个用于 Kerberos 认证协议的命令行工具,在 Windows 操作系统中提供了一
Ancelin安心13 小时前
linux·运维·服务器·网络安全·docker·容器·vulhub
Windows搭建和使用vulhub的一些常用命令本文部分参考个人博客:https://everythingis-ok.github.io/2025/07/17/windows11%E7%B3%BB%E7%BB%9F%E4%B8%8B%E6%90%AD%E5%BB%BA%E8%8E%B7%E5%8F%96-Vulhub%E9%9D%B6%E5%9C%BA/
安全渗透Hacker13 小时前
安全·web安全·网络安全·安全性测试
PHPStudy快速搭建DVWA靶场完整指南DVWA(Damn Vulnerable Web Application)是Web安全学习的经典靶场,集成了SQL注入、XSS、文件上传等多种常见漏洞,适合新手入门Web安全测试。而PHPStudy作为Windows环境下主流的PHP开发环境集成工具,能快速搭建Apache/Nginx+PHP+MySQL环境,极大简化DVWA的部署流程。本文将详细讲解如何通过PHPStudy从零搭建DVWA靶场,覆盖环境准备、靶场部署、配置调试全流程,新手也能轻松上手。
0DayHP14 小时前
网络安全·内网渗透·web渗透
HTB:Eighteen[WriteUP]目录信息收集使用rustscan对靶机TCP端口进行开放扫描使用nmap对靶机TCP开放端口进行版本、脚本扫描
菜根Sec15 小时前
web安全·网络安全·渗透测试
网络安全笑话1、真正的“漏洞赏金”白帽子辛苦一年,在各大SRC提交了上百个漏洞,赚到的积分能兑换一个豪华泡面礼包。 过年回家,亲戚问:“做网络安全的啊?那工资很高吧?” 他谦虚地回答:“还行,主要是靠漏洞赏金。” 亲戚眼睛一亮:“哎哟!发现一个漏洞能奖多少?几十万有吧?” 他深吸一口气,默默打开手机,向亲戚展示了某SRC的积分商城: 2000积分(一个高危漏洞) = 兑换 一个印有厂商Logo的搪瓷杯。 亲戚拍拍他肩膀:“孩子,实在不行,跟叔去工地干吧。”
漏洞文库-Web安全15 小时前
安全·web安全·网络安全·ctf
强网杯 2024 web pyblockly 单题wp这次跟的wgpsec打。不给复现写不了wp,第一次打国内的比赛有点疏忽了。把pyblockly写详细点儿吧(pyblockly留了做题记录)
安全渗透Hacker16 小时前
网络·安全·web安全·网络安全·自动化·系统安全·安全性测试
新一代特征扫描器afrog与经典引擎Xray深度解析在网络安全攻防的战场上,自动化漏洞扫描器扮演着“侦察兵”与“爆破手”的双重角色。随着攻防技术的快速演进,工具生态也在不断分化与融合。其中,基于经典引擎的Xray与后起之秀afrog,正代表了两种不同的技术路径和设计哲学。本文将深入对比这两款炙手可热的工具,从功能、技术框架到优缺点,为你厘清它们的核心差异与最佳应用场景。
玥轩_52118 小时前
网络·网络安全·智能路由器·防火墙·交换机·三层交换
防火墙技术-综合应用实验-2某企业采用防火墙作为出口安全网关,企业内网有两个部门:市场部和研发部,PC1代表市场部的主机,PC2代表研发部的主机。市场部和研发部不在同一栋大楼,而且交换机只有两台,一台是二层交换机3700,给市场部用,另一台是三层交换机5700,给研发部用,要求市场部全天可以上公网,研发部8:00到17:00不能上公网。所有上公网的数据流,在防火墙上配置NAT出接口方式转换。
vortex518 小时前
网络安全·kali
常用PowerShell渗透框架及工具介绍【后渗透】PowerShell作为Windows系统内置的强大脚本引擎,在渗透测试、红队演练和后渗透阶段发挥着关键作用。它支持内存执行、无文件落地、直接调用.NET框架,并能轻松绕过部分传统安全机制。然而,随着2025年EDR(端点检测与响应)工具的加强,如Microsoft Defender对PowerShell日志的深度监控和AMSI(Anti-Malware Scan Interface)的改进,纯PowerShell工具的隐蔽性面临挑战。尽管如此,这些框架和工具仍广泛用于授权测试,尤其在Windows域环境
Whoami!18 小时前
网络安全·信息安全·防病毒软件·注入进程
❾⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 本地进程内存注入实践(下)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
黄乔国PHP|JAVA|安全2 天前
安全·web安全·网络安全·开源·网络安全靶场·vulfocus靶场
网络安全开源靶场Vulfocus靶场搭建指南[2026最新版本]漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是作为企业、高校等以及相关的培训,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求,比如增加 flag 的形式,来满足一些考核与验证的需求,可以对我
ShoreKiten2 天前
网络安全·web
ctfshow-web164开靶机的时候显示改头换面,那就说明之前用RFI做就可能不行了,然后试了一下也确实不可以,看了大师傅的视频和别的wp说是二次渲染【服务器在文件上传后,对文件内容进行再次处理或修改的过程。这种处理通常用于优化文件大小、格式化文件内容或进行安全检查】然后说直接按简单的方法生成一个图片马大概率不行,但我又想试试。
ShoreKiten2 天前
网络安全·web·rfi
ctfshow-web163(本文为RFI在162的基础上进一步运用,基本步骤请转至web162)按照我们之前162所讲述的方法先进行尝试,但是发现结果是这样的:
汤愈韬2 天前
网络协议·网络安全·security·huawei
FW旁挂实验旁挂部署的三大核心优点1. 高可靠性与业务零中断核心优势:不对原始业务流量造成任何中断风险。原理:防火墙仅接收流量的一个副本。即使防火墙断电、重启、故障、升级,业务流量依然在核心交换机上直通,用户无感知。
盛满暮色 风止何安2 天前
运维·服务器·网络·网络安全·负载均衡
负载均衡的部署模式负载均衡的部署模式决定了负载均衡器“站在哪里、以何种身份工作”,而核心功能则定义了它“能做什么、提供什么价值”。 部署模式为功能的实现提供了网络基础和可能性,而核心功能的也反过来影响着部署模式的选择
Wang15303 天前
网络安全
网络安全与技术应用投期刊攻略✅ 《网络安全技术与应用》投Java算法文章 专属攻略(录用率拉满版)一、期刊对Java算法文章的「收稿偏好+适配方向」(核心关键)
若尘啊若辰3 天前
网络·数据库·网络安全·等保·等级保护·安全通用要求
安全通用要求之十安全运维管理目录1 环境管理2 资产管理3 介质管理4 设备维护管理5 漏洞和风险管理6 网络和系统安全管理7 恶意代码防范管理
grrrr_13 天前
安全·网络安全
【漏洞复现】CVE-2025-54100本课程/笔记及相关技术内容仅限合法授权场景使用,严禁一切未授权的非法行为!1. 适用场景限制请务必遵守法律法规,技术向善,共同维护网络安全环境! 如发现安全漏洞,请通过合法渠道上报(如CNVD、厂商SRC)
黑客-小千3 天前
网络协议·tcp/ip·web安全·网络安全·docker·容器·eureka
【Docker】初识docker 基本概念及安装使用(巨详细版),网络安全零基础入门到精通实战教程!目录一.Docker概述1.Docker是什么2.Docker的宗旨3.Docker与虚拟机的区别4.Docker核心概念
网安INF3 天前
网络·安全·网络安全·网络攻击模型
网络杀伤链(CKC模型)与ATT&CK模型详解“震网”病毒曾通过精密的七步“舞蹈”,在没有互联网连接的核设施中撕开缺口,导致伊朗核计划遭受重创。十年后,SolarWinds攻击则从供应链源头“下毒”,让全球18,000家企业组织的防御形同虚设。