NexExec(nxc) 内网渗透工具基础使用
📖 开篇故事导语“晚上十点,我坐在电脑前,内网靶机的屏幕亮着。凭借一条管理员账号,我打开了 SMB 共享目录。突然,一个命令输入后,系统里所有的凭证像魔法一样浮现在眼前……”这不是电影,而是 NXC(
阅读全文📖 开篇故事导语“晚上十点,我坐在电脑前,内网靶机的屏幕亮着。凭借一条管理员账号,我打开了 SMB 共享目录。突然,一个命令输入后,系统里所有的凭证像魔法一样浮现在眼前……”这不是电影,而是 NXC(
阅读全文今天推荐一款ctf-pwn基础题一键梭哈工具,能帮助我们在一些内部比赛或者小比赛中做出基础的pwn题。github地址 https://github.com/heimao-box/pwnpasi该工具
阅读全文今天做了一道ctf web题目,觉得还不错,记录并分享一下打开之后是这样的一个登陆框,抓包发现提示信息访问之后得到如下的代码信息简单分析发现需要是get请求方法,但后面if判断需要不是GET方法,这里
阅读全文本篇文章共 6000字+1视频,完全阅读全篇约 105 分钟 州弟学安全,只学有用的知识前言 本次环境来源于青少年CTF平台2025年8月份月赛,作者:州弟学安全:2025-8月Solar应急响
阅读全文今天做题遇到一个sshd wrapper后门猛一看好像没啥问题,但仔细分析就能发现这是一个我觉得还不错的一个sshd wrapper后门,之前没研究过。其实也不是什么高深的技术。什么是ssh wrap
阅读全文谷歌认证(https://grow.google/certificates/)中,其有一个方向是网络安全,其中第一章节中汇总了常见的网络安全名词术语,这里进行整理了一下分享给读者朋友。由于内容相对较多
阅读全文一篇新手向的文章,读完这篇文章能够了解shiro550反序列化的原理和利用,CB链原理和利用,spring内存马注入原理和利用。整个文章深入浅出,同时也可以根据我给的代码,一起完成整个分析和复现。这
阅读全文谷歌认证(https://grow.google/certificates/)中,其有一个方向是网络安全,其中第一章节中汇总了常见的网络安全名词术语,这里进行整理了一下分享给读者朋友。由于内容相对较多
阅读全文以下包含了平时常见的 17 款开源、闭源、收费的 C2 框架,各有各的特点。附带了各种 C2 的截图以及项目地址与使用手册说明。主要用于记录.当然还有更多一些被用于 APT 的自研框架以及小众的 C
阅读全文在这个数据飞速流动的时代,安全显得尤为重要。你在微信里转账、在淘宝上购物、在网盘里上传资料……这些过程中都有一个“幕后英雄”在默默守护,那就是 AES 加密算法。今天我们就来聊聊它的前世今生、工作原理
阅读全文大家好,这里是歸藏(guizang),今天教大家如何最大程度发掘最强图片编辑模型 Nano Banana 的潜力。昨晚我们期盼了很久的图像编辑模型终于上线了,大家不再需要从竞技场吭哧瘪肚抽卡,可以爽玩
阅读全文在网络安全攻防的战场上,攻击者为了规避检测,不断演进其C2(命令与控制)通信手段。传统的HTTP C2逐渐被更隐蔽、更灵活的方式取代,其中基于WSS(WebSocket Secure)的C2通信正变得
阅读全文攻防演练应该怎么打,如何抢分,在这篇文章中分享一下自己的打法思路。一、信息收集在拿到靶标后,将靶标的单位名称复制到txt中,放到服务器上,将dddd工具的fofa,hunter等配置好,就可以了服务器
阅读全文介绍:Brute Ratel 是一款高度先进的红队和对手模拟软件。它可以模拟攻击者杀伤链的不同阶段,并提供系统化的时间线,以帮助安全运营团队验证攻击,从而改善他们的内部防御机制。Brute Ratel
阅读全文上一篇文章中提到了autoruns的绕过,这篇文章介绍如果绕过了autoruns该如何检查启动项在网络安全应急响应中,时间就是一切。当系统行为异常、怀疑遭受攻击时,我们需要尽快定位问题,找出攻击的蛛丝
阅读全文应粉丝要求写一下关于autoruns工具的绕过,网上搜了几篇文章觉得挺不错的,这里我就不去写了。众所周知 windows上查看启动项或者windows后门的工具 autoruns非常强大,但是因为基本
阅读全文嘿,朋友们!你有没有想过,那些偷偷摸摸的恶意软件,是怎么做到不被我们发现,还能持续和它们的幕后黑手“汇报工作”的?难道它们总能找到一个固定的“电话号码”吗?答案是:不!它们更像是在玩一场精密的“换号游
阅读全文在上一篇文章中,我们深入探讨了远程代码执行 (RCE) 漏洞的原理和危害。然而,安全攻防是一个动态博弈的过程。攻击者们总在寻找新的方式来利用漏洞,而防御者则不断升级防护。RCE 漏洞的利用往往并非一帆
阅读全文在网络安全的战场上,有一种漏洞被称为“王冠上的宝石”,它能让攻击者直接在目标系统上运行自己的代码,从而完全控制服务器。这就是我们今天要深入探讨的——远程代码执行 (Remote Code Execut
阅读全文安全运营的“千里眼”:从事后响应到预警未来的事件监测艺术大家好,我是你们的技术探险家!在网络安全的世界里,有一句至理名言:“你看不见的,才能伤害你。” 最可怕的攻击,不是那些被防火墙挡在门外的“噪音”
阅读全文大家好,我是你们的技术探险家!想象一下这个场景:你发现并手动查杀了一个服务器上的恶意进程,清理了它释放的临时文件。你以为战斗已经结束,但在服务器重启后不久,那个熟悉的恶意进程又“奇迹般地”出现了。这不
阅读全文你有没有这样的体验:跟 ChatGPT 聊得正欢,想让它帮你分析一份本地文档,或者直接调用某个工具帮你完成任务,结果它却告诉你“臣妾做不到哇!”?又或者,你是个开发者,想让你的 AI 应用跟各种企业内
阅读全文在快节奏的现代生活中,我们常常觉得自己像陀螺,被工作、家庭、责任推着团团转。年少时的无忧无虑似乎渐行渐远,成年人的快乐,难道就注定短暂而奢侈吗?当然不是。快乐并非遥不可及的奢侈品,也非转瞬即逝的烟火。
阅读全文大家好,我是你们的技术探险家!当你按下电脑开机键,在登录界面输入密码时,你正在进行一场本地认证。当你登录后,试图访问公司内网的文件共享服务器时,你又将发起一次网络认证。这两者,构成了 Windows
阅读全文大家好,我是你们的技术探险家!上上篇文章中有小伙伴反映对windows访问控制模型不太了解,那么今天我们一起来学习一下这块儿基础内容。你是否曾双击一个文件,却被一个无情的“拒绝访问”弹窗挡在门外?或者
阅读全文大家好,我是你们的技术探险家!在上一篇关于文件系统安全的文章中,我们了解了 Windows 如何像一座精密设计的城堡,通过 NTFS 权限为每个房间设置门锁。但任何坚固的堡垒,都会面临间谍、内鬼和攻城
阅读全文Windows应急响应中的“隐形战争”:深度解析账户安全事件大家好,我是你们的技术探险家!在几乎每一场成功的网络攻击中,无论手法多么眼花缭乱,最终都离不开一个核心元素——账户。被窃取的账户,就是攻击者
阅读全文🚨 警报再次响起,但这次,你的目标不再仅仅是回答“发生了什么?”,而是要像一位资深的数字侦探,完整地还原攻击故事、评估潜在影响,并主动出击,搜寻网络中其他潜伏的威胁。这篇文章是一份集大成的“终极指南”
阅读全文🚨 凌晨三点,告警声刺破了宁静。你猛然惊醒,登录线上服务器,心脏一沉——关键日志 /var/log/auth.log 和 WebShell 脚本被删得一干二净。攻击者在试图抹去自己的所有踪迹。现场一片
阅读全文