@Camelus
码龄4年
求更新 关注
提问 私信
  • 博客:389,111
    社区:5
    动态:826
    389,942
    总访问量
  • 241
    原创
  • 371
    粉丝
  • 232
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2021-09-03

个人简介:心存敬畏,行有所止。

  • 毕业院校: 华北电力大学
博客简介:

m0_61506558的博客

查看详细资料
个人成就
  • 获得206次点赞
  • 内容获得83次评论
  • 获得1,261次收藏
  • 代码片获得14,948次分享
  • 博客总排名723,623名
创作历程
  • 40篇
    2023年
  • 201篇
    2022年
成就勋章
TA的专栏
  • python渗透测试
    付费
    5篇
  • 渗透与攻防
    付费
    110篇
  • Java安全代码审计分析
    付费
    39篇
  • 信息安全工具
    31篇
  • 靶场练习
    14篇
  • vulhub漏洞复现
    11篇
  • 信息安全
    7篇
  • vulnhub
    3篇
  • 数据库漏洞
    6篇
  • 域环境渗透
    2篇
  • 渗透面试题
    2篇
  • php
    1篇
  • 密码学基础
    3篇

TA关注的专栏 23

TA关注的收藏夹 0

TA关注的社区 10

TA参与的活动 1

兴趣领域 设置
  • 人工智能
    深度学习知识图谱transformerbert边缘计算
  • 网络与通信
    sslhttps网络安全网络协议
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学网络攻击模型安全威胁分析计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

30人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

应急响应——IDS&IPS&msf流量&后门分析

可以通过top命令查看恶意的流量信息,可以观察到test的流量非常可疑,有一定渗透经验的话可以判断出xmrig文件是常见的挖矿文件,我们也可以将文件放在微步在线、360威胁情报平台、venuseye、安恒威胁情报中心、360威胁情报中心、绿盟威胁情报中心、AlienVault。查看windows下的定时任务列表,找到可疑文件,接下来我们就要找到这个定时任务是怎么添加上去的,即找到漏洞入口在哪里。假如说我们开放了3389远程登入端口,就可以查看计算机管理下的安全日志,会留下攻击者爆破信息。
原创
博文更新于 2023.03.29 ·
1201 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

渗透测试常见问题——如何利用403&Lcx编译与端口转发&站库分离渗透

通过外网暴露的数据库弱口令、反编译或嗅探C/S客户端以及Web网站SQL注入漏洞等,在获得数据库账户密码或者利用sqlmap进入到os-shell、sql-shell,这时我们不能写入Webshel,因为这台数据库服务器中没有Web环境,但可以通过以下方式来做信息搜集和获取权限,先拿到这台数据库服务器权限,然后再尝试对Web服务器和内网其他主机进行渗透。比如从这台数据库服务器中可以得到网站和数据库的一些用户、密码等信息,在后续的内网渗透中可以很有效的帮助我们。基于扩展名,用于绕过 403 受限制的目录。
原创
博文更新于 2023.03.14 ·
835 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

web安全——Mybatis防止SQL注入& ssrf漏洞利用& DNS污染&同源策略

CORS可以让跨域请求携带认证信息,例如cookie、session等,这也意味着攻击者可以通过伪造请求,获取目标网站的认证信息,从而访问目标网站的用户隐私信息或执行其他恶意操作。SSRF重绑定是一种利用SSRF漏洞的攻击技术,它利用了目标服务器上的DNS解析功能,将攻击者控制的域名绑定到目标服务器的内部IP地址上,从而实现对内部资源的访问。JSONP的请求地址是明文传输的,攻击者可以通过嗅探网络流量,获取JSONP请求中携带的信息,例如API密钥、用户ID等,从而攻击服务器或者访问用户隐私信息。
原创
博文更新于 2023.03.10 ·
1175 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

红队APT——反朔源流量加密CSMSF证书指纹C2项目CDN域前置

MSF-OpenSsL证书-流量加密通讯2、cs-指纹特征证书修改-流量加密通讯3、CS-C2 &CDN域前置-隐藏I P防朔源封锁#章节点:投递钓鱼篇(免杀方案),流量加密篇,其他篇(待定)
原创
博文更新于 2023.03.06 ·
755 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队APT——邮件钓鱼攻击Swaks&Office漏洞&RLO隐藏&压缩释放

该漏洞首次发现在2022年5月27日,由白俄罗斯的一个IP地址上传。恶意文档从Word远程模板功能从远程Web服务器检索HTML文件,通过ms-msdt MSProtocol URI 方法来执行恶意PowerShell代码。感染过程利用程序msdt.exe,该程序用于运行各种疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用ms-msdt URI执行任意PowerShell代码。
原创
博文更新于 2023.03.05 ·
1105 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

权限维持——Linux-Crontab&Strace&Alias&Rootkit

alias命令的功能:为命令设置别名定义: alias ls = 'ls -al'删除: unalias ls即每次输入ls命令的时候都能实现ls -al。隐藏连接: /reptile/reptile_ cmd udp hide显示连接: /reptipe/reptile_ cmd tcp show
原创
博文更新于 2023.03.04 ·
933 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网安全——权限维持SSP&HOOK&SID& DSRM&Skeleton

SSP即Security Support Provider(安全支持提供者)是一个用于实现身份验证的DLL文件,主要用于Windows操作系统的身份认证功能。当操作系统启动时SSP会被加载到lsass.exe进程中,由于lsass可通过注册表进行扩展,导致了在操作系统启动时,可以加载一个自定义的dll,来实现想要执行的操作。当我们在域环境内对LSA进行拓展自定义DLL文件时,就能够获取到lsass.exe进程中的明文密码,即使修改密码重新登陆,我们依旧可以获得密码,达到域权限维持的效果。
原创
博文更新于 2023.03.01 ·
1097 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SaltStack 远程命令执行漏洞(CVE-2020-16846)

SaltStack是基于Python开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通 过Salt API1、在vulhub上启动docker2、访问docker靶机3、使用BP抓包访问地址4、更改请求为POST并且插入请求体,如下补充:要严格使用URL编码,同时符号 | 的作用是取后部分内容。5、写一个sh文件里面是反弹shell的命令。
原创
博文更新于 2023.02.26 ·
899 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网安全——ssH协议&Windows&Linux密码获取hashcat

我们配置服务器时打开关联密钥时,此次漏洞就可能存在。Hashcat号称宇宙最强密码破解工具,其是一款开源软件,有针对Windows、Mac和Linux的版本,支持CPU、GPU、APU、DSP和FPGA等多种计算核心,支持多种hash散列算法,
原创
博文更新于 2023.02.20 ·
2396 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

内网安全——横向移动&非约束委派&约束委派&资源的约束委派

委派攻击分类:1、非约束性委派2、约束性委派3、基于资源的约束性委派横向移动-原理利用约束委派非约束委派。
原创
博文更新于 2023.02.18 ·
796 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

内网安全——域控提权-CVE-2020-1472&NTLM中继攻击

webserver@ #45mary-pc@#45sqlserver@#45条件:通讯双方当前用户密码一致。受害主机:web页面,出网:互联网站点都可以,不出网:1、没有网络被控主机上建立http 2、部分出网,能出http互联网站点都可以,不能出http互联网站点不可以被控主机(跳板机)上建立http
原创
博文更新于 2023.02.16 ·
655 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

应急响应——GScan&rkhunter&配合日志分析&Rootkit检测

首要任务:获取当前WEB环境的组成架构(语言,数据库,中间件,系统等)PHP:常规后门]查杀检测后,中间件重启后删除文件即可。JAVA: 河马版本,其他优秀项目
原创
博文更新于 2023.02.14 ·
735 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Python安全开发——Scapy流量&监控模块watchdog

漏洞攻击-先监控流量(有的会涉及AI算法) 发现攻击预警(流量监控)文件分析-发现新出文件(流量异常)将文件上传至平台分析(文件监控)文件处置对文件进行隔离处置(删除或重命名) (平台分析)
原创
博文更新于 2023.02.12 ·
1412 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

内网安全——横向移动&系统漏洞&域控提权CVE-2021-42287&CVE-2022-26923

当windows系统的Active Directory证书服务(cs) 在域上运行时,由于机器账号中的aiNSHostName属性不具有唯一一性,域中普通用户可以将其更改为高权限的域控机器账号属性,然后从Active Directory证书服务中获取域控机器账户的证书,导致域中普通用户权限提升为域管理员权限。Win8.1、winl0、 win11、winServer2012R2、winServer2016、WinServex2019、WinServer2022等版本。再进入会话进行漏洞检测。
原创
博文更新于 2023.02.10 ·
777 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Python安全开发——socket端口扫描&多线程&客户端(服务端)建立

import socket#socket库导入import subprocess#执行cmd命令并输出的一个功能import time def connectHost(ht,pt) :再尝试用参数模式传入,直接在该脚本下调用cmd窗口即可。紧接着我们添加信息队列,保证线程的正常运行。再进行打包为exe,和nc功能类似。
原创
博文更新于 2023.02.09 ·
601 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Python安全开发——WEB爬虫库&数据解析库

这样我们就获取目标地址的html文本,紧接着就要处理返回数据,熟练的师傅可以使用re处理,这里使用入门级的Beautiful,基本语法参考下面文章。如果username=字典,password=字典, 进行批量发送,这不就是一个后台爆破脚本吗?请求方式&POST提交&带入请求头s回显处理&加入代理等。比如说我们需要获得a标签中的上海交通大学,我们尝试使用。再将爬取到的数据保持到本地文本中。这样就获取该class的内容。同样思路固定class值。再获取a标签里面的内容。
原创
博文更新于 2023.02.08 ·
894 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

红队APT——网络钓鱼SPF&Swaks&Gophish

发件人策略框架(SeAder Policy Framework) 电子邮件认证机制,中文译为发送方策略框架,主要作用是防止伪造邮件地址。标题3、配置触发页面(钓鱼用)4、配置收信人地址(批量套)
原创
博文更新于 2023.02.06 ·
1224 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网安全——横向移动&Exchange探针&爆破&漏洞

Exchange Server 是微软公司的一套服务组件,是个消息与协作系统。简单而言,Exchange server可以被用来构架应用于、学校的。Exchange是收费邮箱,但是国内微软并不直接出售Exchange邮箱,而是将Exchange、三款产品包装成Office365出售。Exchange server还是一个协作平台。在此基础上可以开发工作流,,Web系统或者是其他消息系统。
原创
博文更新于 2023.02.04 ·
1062 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网安全——横向移动-RDP&WinRM&Kerberoast攻击

请求的Kerberos服务票证的加密类型是RC4_ HMAC_ MD5, 这意味着服务帐户的NTLM密码。如果我们有-一个为域用户帐户注册的任意sPN,那么该用户帐户的明文密码的NTIM哈希值。Dc在活动目录中查找sEN,并使用与sPN关联的服务帐户加密票证,以便服务能够验证用。黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一一个或多个。黑客将收到的rGs票据离线进行破解,即可得到目标服务帐号的HASH,这个称之为。双方都启用的winrm rs的服务,使用此服务需要管理员级别凭据。
原创
博文更新于 2023.02.03 ·
686 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网安全——横向移动 PTH -NTIM&PTK-AES256&PTT -漏洞&内存

知识点:1、横向移动-PTH -NTIM2、横向移动-PTK-AES2563、横向移动-PTT -漏洞s内存-连接方向:正向a反向(基础课程有讲过)-内网穿透:解决网络控制上线s网络通讯问题-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)-代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)#代理隧道系列点:1、判断什么时候用代理2、判断什么时候用隧道3、判断出网和不出网协议4、如何使用代理建立节点并连接。
原创
博文更新于 2023.02.02 ·
716 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多