logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

21 端口(vsftpd 2.3.4)渗透测试完整学习流程(含完整代码 + 细节)

信息收集(nmap)→ 漏洞利用(msf)→ 权限验证(whoami)→ 插旗(创建flag文件)→ 日志清理(清空/var/log/)→ 收尾退出关键命令速记:msfconsole → search vsftpd 2.3.4 → use 模块 → set RHOSTS 192.168.1.3 → runcd /root → echo "渗透信息" > hack_success.flag(替换 x

#学习#安全#网络
Windows Server 2008 R2 域控制器靶机搭建与渗透环境配置手册

内网渗透测试进阶、域环境全流程演练、SMB/RDP/LDAP协议利用、哈希传递(PTH)、永恒之蓝(MS17-010)攻击练习。:打造“配置规范、漏洞可控、端口全开、适配实战”的域控靶机,兼顾基础练习与进阶渗透需求,规避工具兼容坑。:Windows Server 2008 R2 企业版镜像(带SP1最佳,纯净版亦可)、VMware Workstation(或VirtualBox)、Kali Lin

#windows
Android 渗透测试实战全流程复盘 (2026.01.15)

利用 Metasploit 内置工具生成 Android 后门程序。当 Meterpreter 命令失效时使用。这是今晚实战中遇到的 “坑” 及解决方案,,找到连接同一 WiFi 的网卡 IP。在 Kali Linux 终端执行。为了让手机通过浏览器下载木马。在 Kali 终端打开。提示符后,执行的操作。

#android
Ettercap 的高效使用

Ettercap 的高效使用核心在于(比如你刚才遇到的 SSL 解析、IPv6 临时地址问题)。作为白帽子,我们主要用它做等合法渗透测试操作。下面按给你分步讲解高效用法,每个场景都带和,全程贴合 Kali Linux 环境和白帽子测试规范。

#学习#网络#大数据 +2
Toxssin 在 XSS 后利用渗透测试中的完整实战日志

plaintextToxssin 支持执行自定义 JavaScript 脚本(通过exec命令),可实现更复杂的攻击(如页面篡改、钓鱼弹窗);示例中scar.js执行成功,test.js因语法错误执行失败,工具会返回脚本输出 / 错误信息。这些日志完整体现了 Toxssin 的三大核心价值全维度数据窃取:覆盖键盘、表单、Cookie、页面内容;XSS 持久化:通过注入页面元素事件,维持长期控制;自

#xss#前端#mysql +1
平板电脑渗透测试全流程详细教程(复盘版)

成功获取平板Meterpreter会话,突破Android 13基础沙箱;窃取7张平板截图及相机目录数据,获取用户隐私信息;摸清Android 10+权限体系,明确“可做”与“不可做”的边界。

#学习#android
80 端口(Web 服务)渗透测试完整总结(含踩坑 + 绕过 + 实战流程)

WebShell 作用:上传到靶机后,通过 HTTP 请求执行系统命令,是长期控制 Web 服务的核心后门。通过 80 端口的 Web 应用(本次为 DVWA)漏洞,获取靶机的 Web 服务权限(),最终通过信息收集利用系统后门拿到。通过 WebShell 执行。

#前端#网络#linux +3
平板无线渗透测试全流程(实战级,无物理接触)

无物理接触:全程通过网络钓鱼实现,符合真实渗透场景;隐蔽性高:目标主动连接热点 / 下载木马,无任何异常感知;可复用:同一热点可钓鱼多个设备(手机 / 平板 / 电视盒子)。

#android
Metasploitable2 渗透测试完整闭环流程(攻防兼备版)

核心任务:基于溯源结果,总结本次攻击的“痕迹漏洞”,优化下次攻击策略,实现“攻防互促”优化方向: 若日志清除不彻底被溯源:下次攻击后使用“日志覆盖+删除+同步”组合命令,彻底清除日志若 flag 文件被发现:下次插旗可选择隐藏目录(如 /tmp/.hidden/),或加密 flag 文件若反弹 shell 进程被发现:使用免杀 shell(如 msfvenom 生成免杀 payload),替换 n

#学习#安全#网络 +2
    共 21 条
  • 1
  • 2
  • 3
  • 请选择