mooyuan天天
码龄8年
求更新 关注
提问 私信
  • 博客:777,518
    777,518
    总访问量
  • 562
    原创
  • 2,384
    排名
  • 10,306
    粉丝
  • 147
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:辽宁省
加入CSDN时间: 2017-09-08

个人简介:网络安全领域

博客简介:

mooyuan的网络安全博客

博客描述:
网络安全领域
查看详细资料
个人成就
  • 领域专家: 信息安全技术领域
  • 获得10,649次点赞
  • 内容获得75次评论
  • 获得10,001次收藏
  • 代码片获得17,093次分享
  • 原力等级
    原力等级
    8
    原力分
    5,551
    本月获得
    418
创作历程
  • 432篇
    2025年
  • 12篇
    2024年
  • 10篇
    2023年
  • 103篇
    2022年
  • 4篇
    2019年
  • 1篇
    2017年
成就勋章
TA的专栏
  • 红日靶场
    17篇
  • 内网渗透
    30篇
  • 系统漏洞
    23篇
  • Web框架漏洞
    42篇
  • 渗透工具
    16篇
  • CTFHub靶场
    80篇
  • sqli-labs靶场
    72篇
  • pikachu靶场
    45篇
  • Web安全之机器学习入门
    57篇
  • DVWA靶场
    53篇
  • iwebsec靶场
    55篇
  • webug3.0靶场
    19篇
  • webug4.0靶场
    31篇
  • upload-labs靶场
    23篇
  • Web安全之深度学习实战
    21篇
  • Web安全之强化学习与GAN
  • AI安全之对抗样本入门
  • 机器学习与安全
  • 网络安全之机器学习
  • 人工智能在网络安全中的应用
  • 基于数据科学的恶意软件分析
  • 机器学习
    3篇
  • 经典书籍阅读
    2篇
  • dpdk
    3篇
  • 网络安全
    3篇

TA关注的专栏 50

TA关注的收藏夹 0

TA关注的社区 16

TA参与的活动 3

兴趣领域 设置
  • 人工智能
    tensorflow
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程3-MSF上线PC2/DC域控

本文详细记录了红日靶场7渗透全过程。攻击从外网Kali发起,通过Redis未授权获取Web1跳板机权限,随后逐步渗透内网1的Web2服务器和PC1主机。利用PC1的双网卡特性作为跳板,扫描发现内网2中的域控DC和存在永恒之蓝的PC2。通过配置EarthWorm两层代理(Kali-Web1-PC1),攻击者成功穿透到内网2,利用MS17-010控制PC2,并通过PsExec/SMB攻击获取域控权限。整个过程展示了从外网到严格隔离内网的多层渗透技术,包括渗透利用、横向移动、代理配置和权限提升等环节。
原创
博文更新于 12 小时前 ·
637 阅读 ·
14 点赞 ·
0 评论 ·
26 收藏

万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程2-MSF上线Web1/Web2/PC1

本文记录了一个多层内网渗透过程,从外网突破到最终控制域控制器的完整攻击链。攻击者首先利用Web1服务器的Redis未授权获取立足点,上传fscan扫描发现192.168.52.0/24内网。通过Stoway搭建反向代理,渗透PC1(通达OA)和Web2服务器,获取多台主机控制权。随后利用MSF生成木马,结合代理技术实现对内网主机的持续控制。在PC1上提取到域管理员凭据后,攻击者最终获取了WHOAMIANONY域的控制权。整个过程涉及Redis未授权利用、反向代理搭建、通达OA、MSF木马植入、域凭证提取等
原创
博文更新于 15 小时前 ·
612 阅读 ·
20 点赞 ·
0 评论 ·
7 收藏

万字讲解内网横向渗透vulnstack(七):红日靶场7实战全流程1-提权Web1/Web2(CVE-2021-3493)

本文详细记录了针对红日靶场7的多层渗透测试过程。首先通过外网攻击利用Redis未授权漏洞获取Web1跳板机权限,随后以此为跳板对内网Web2服务器进行渗透,先后利用Laravel漏洞获取初始访问权限、通过环境变量提权获取Docker容器内root权限,最后利用特权模式实现Docker逃逸,成功控制宿主机。整个渗透过程涉及信息收集、漏洞利用、权限提升、容器逃逸等多个环节,展示了从外网到内网的完整攻击链。
原创
博文更新于 前天 10:40 ·
918 阅读 ·
12 点赞 ·
0 评论 ·
5 收藏

万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程3-横向移动 zerologon法(CVE-2020-1472)

本文详细记录了针对红日靶场4的内网横向渗透全过程。攻击者首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。随后通过MSF路由配置和FRP代理搭建Socks5通道,实现对内网的稳定访问。利用MS17-010漏洞成功攻陷Win7主机后,使用Kiwi模块提取域控信息,并最终通过zerologon漏洞攻陷域控服务器WIN-ENS2VR5TR3N。整个渗透过程完整展示了从外围突破到域控控制的攻击链,包括内网探测、代理搭建、横向移动、权限提升等关键技术点。
原创
博文更新于 前天 08:51 ·
734 阅读 ·
19 点赞 ·
0 评论 ·
20 收藏

万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程2-横向移动 ms14-068法(CVE-2014-6324)

本文详细记录了针对红日靶场4的内网横向渗透全过程。首先通过Fscan工具对内网192.168.183.0/24网段进行扫描,发现存在MS17-010漏洞的主机。接着配置FRP代理建立Socks5通道,使Kali攻击机能够访问内网资源。然后利用MS17-010漏洞获取Win7权限,通过Kiwi模块提取域用户douser的凭据(Dotest123)和域信息(DEMO.COM)。随后利用MS14-068漏洞伪造Kerberos票据,成功获取域控权限。最终通过永恒之蓝漏洞攻陷域控服务器WIN-ENS2VR5TR3N
原创
博文更新于 前天 08:49 ·
909 阅读 ·
20 点赞 ·
0 评论 ·
18 收藏

万字讲解内网横向渗透vulnstack(四):红日靶场4实战全流程1-环境搭建+MSF控制Web服务器+Docker逃逸(CVE-2018-12613)

本文通过红日靶场3的实战演练,通过Kali攻击机对外部Ubuntu跳板机上的三个Docker容器服务(Struts2、Tomcat、PHPMyAdmin)发起攻击。成功控制容器后,利用特权模式逃逸技术突破Ubuntu主机,进而渗透内网中的Windows7工作站和Windows Server2008域控制器。测试过程展示了从外网到内网、容器到主机的完整攻击链,涉及Struts2文件上传、Tomcat配置漏洞、PHPMyAdmin本地文件包含等多种漏洞利用技术,以及容器逃逸、权限维持和内网横向移动等关技术。
原创
博文更新于 2025.12.17 ·
804 阅读 ·
12 点赞 ·
0 评论 ·
6 收藏

万字讲解内网横向渗透vulnstack(三):红日靶场3实战全流程(Zerologon法 CVE-2020-1472)

本文详细记录了红日靶场2渗透测试的全过程,展示了从外网渗透到内网域控的完整攻击链。攻击者首先通过3306端口弱口令漏洞获取数据库权限,利用Joomla漏洞创建管理员账户并上传Webshell获取内网服务器权限。随后通过脏牛提权获取root权限,建立FRP代理隧道对内网进行横向渗透,最终利用SMB爆破和Zerologon漏洞攻陷域控制器。整个渗透过程涉及信息收集、漏洞利用、权限提升、代理隧道和凭证窃取等多个技术环节,揭示了企业网络常见的安全风险点。
原创
博文更新于 2025.12.16 ·
1195 阅读 ·
28 点赞 ·
0 评论 ·
14 收藏

万字讲解内网横向渗透vulnstack(三):红日靶场3实战全流程(SMB横向移动法)

本文详细记录了红日靶场2渗透测试的全过程,从外网渗透到内网域控的完整攻击链。攻击者首先通过Kali探测发现Joomla服务,创建管理员账户并上传Webshell获取内网Ubuntu服务器权限,发现SSH凭证后登录边界跳板机。在跳板机上进行脏牛提权获取root权限,随后以此为支点对内网展开横向渗透。通过FRP代理建立隧道,使用Hydra爆破SMB密码,成功获取Windows服务器权限。最后利用Mimikatz抓取域管理员明文密码,完成对域控制器(192.168.93.10)的渗透。
原创
博文更新于 2025.12.16 ·
727 阅读 ·
28 点赞 ·
0 评论 ·
16 收藏

万字讲解内网横向渗透vulnstack(六):红日靶场6实战全流程(CVE-2020-1472)

本文详细记录了从外网渗透到内网域控的完整攻击过程。攻击者首先利用Typecho反序列化漏洞在Web跳板机(Windows7双网卡)上获取初始立足点,随后通过Cobalt Strike建立控制通道。利用跳板机内网访问权限,发现存在Zerologon漏洞的域控制器(10.10.10.10)。通过漏洞利用工具成功获取管理员哈希(dc044e0908498f7c475ae50bd70da92c),最终实现域控权限获取。整个过程涉及网络拓扑搭建、漏洞利用、横向移动、权限提升等关键技术,并包含详细的代码片段和命令记录。
原创
博文更新于 2025.12.15 ·
886 阅读 ·
14 点赞 ·
0 评论 ·
10 收藏

万字讲解内网横向渗透vulnstack(一):红日靶场1实战全流程3-横向移动(SMB监听法)

本文依托红日靶场1实战,系统阐述了基于SMB监听器的横向渗透技术。文章在剖析传统TCP监听局限性的基础上,重点论证了SMB监听器通过命名管道与Beacon中继实现隐蔽通信的机制,凸显其隐蔽性高、绕过防火墙、减少出口连接三大优势。通过完整演示“团队服务器→跳板机→域控→成员服务器”的攻击链,详细展现了从监听器创建、PsExec横向移动到权限伪造及载荷部署的全流程。该技术成功将攻击流量封装于合法SMB协议中,实现了高效隐蔽的内网渗透,为理解高级持续性威胁的横向移动手法及构建相应防御体系提供了重要参考。
原创
博文更新于 2025.12.15 ·
1000 阅读 ·
20 点赞 ·
0 评论 ·
19 收藏

万字讲解内网横向渗透vulnstack(一):红日靶场1实战全流程2-横向移动-永恒之蓝法(CVE-2017-0143)

本文通过红日靶场实战,详细讲解了基于CobaltStrike代理和MSF框架的永恒之蓝漏洞利用技术(CVE-2017-0143)。首先利用CobaltStrike建立SOCKS代理隧道,将外网流量转发至内网跳板机。然后使用FSCAN和Ladon工具扫描内网,发现多台主机存在MS17-010漏洞。重点演示了如何通过代理配置MSF框架,利用永恒之蓝漏洞攻陷域控服务器和Win2003主机,包括关闭防火墙、开启远程桌面等操作,最终实现内网横向移动。整个攻击过程通过代理转发隐藏真实IP,展现了典型的内网渗透技术链。
原创
博文更新于 2025.12.14 ·
731 阅读 ·
21 点赞 ·
0 评论 ·
25 收藏

万字讲解内网横向渗透vulnstack(一):红日靶场1实战全流程1-环境搭建+CS上线Web服务+信息搜集

本文详细记录了红日靶场1渗透测试的全过程。首先通过拓扑搭建配置了包含Kali攻击机、Web跳板机(Win7)和内网域控(Win2008)等目标的测试环境。利用PHPMyAdmin弱密码获取Web服务器控制权后,通过日志文件写入Webshell并使用蚁剑连接。随后上传CobaltStrike木马建立持久化控制,进行内网横向移动,发现域控192.168.52.138和PC目标192.168.52.141。通过抓取密码凭证逐步渗透内网,最终完全控制域控DC和PC目标。
原创
博文更新于 2025.12.14 ·
872 阅读 ·
10 点赞 ·
0 评论 ·
13 收藏

万字讲解内网横向渗透:vulnstack二(红日靶场2)实战全流程

本文详细记录了针对红日靶场2的渗透测试过程。攻击者首先通过Kali攻击机(192.168.59.128)对Web服务器(192.168.59.130)进行探测,发现开放的WebLogic服务(7001端口)。利用CVE-2016-0638成功注入冰蝎内存马,获取系统控制权。随后通过Cobalt Strike生成并上传木马,实现持久化控制。在横向渗透阶段,攻击者发现内网域控制器(10.10.10.10),使用抓取的凭证通过psexec成功获取域控权限,最终实现了从外网到内网域控制器的完整攻击链。
原创
博文更新于 2025.12.13 ·
857 阅读 ·
30 点赞 ·
0 评论 ·
11 收藏

万字讲解内网横向渗透vulnstack(二):红日靶场2实战全流程3(权限维持之黄金票据)

本文通过红日靶场2的实战演练,详细解析了Kerberos认证协议流程及黄金票据攻击技术。Kerberos认证采用三方交互机制:客户端通过AS获取TGT,再向TGS申请ST,最终访问服务。黄金票据攻击的核心在于获取krbtgt账户的NTLM哈希和域SID后,伪造高权限TGT票据。实战中,攻击者利用mimikatz工具成功生成黄金票据并注入内存,实现了对域控资源的访问权限提升。值得注意的是,黄金票据仅对基于计算机名的SPN有效,而无法直接用于IP地址访问,这揭示了Kerberos认证对目标标识格式的严格要求。该
原创
博文更新于 2025.12.13 ·
873 阅读 ·
31 点赞 ·
0 评论 ·
26 收藏

万字讲解内网横向渗透vulnstack(二):红日靶场2实战全流程2(SMB中转法)

本文详细记录了针对红日靶场2的渗透测试全过程。攻击者首先利用Weblogic风险向Web跳板机(192.168.59.131)注入内存马,获取控制权后上传CobaltStrike木马建立初始立足点,随后提权并关闭防火墙。以内网IP(10.10.10.80)为据点进行探测,发现DC域控制器(10.10.10.10)和PC目标(10.10.10.201)。通过捕获的密码凭证,使用SMB监听中转会话和PsExec工具横向移动至域控制器,并最终控制内网PC目标,完成了从外网渗透利用到内网域控接管的完整攻击链。
原创
博文更新于 2025.12.12 ·
1035 阅读 ·
21 点赞 ·
0 评论 ·
28 收藏

万字讲解内网横向渗透vulnstack(二):红日靶场2实战全流程1(TCP中转会话法 CVE-2020-2551)

本文详细记录了针对红日靶场2的渗透测试过程。攻击者首先利用Weblogic服务漏洞获取Web跳板机(192.168.59.131)控制权,通过注入内存马连接冰蝎木马,上传CobaltStrike木马建立初始立足点。随后在跳板机上进行提权、关闭防火墙等操作,并以内网IP(10.10.10.80)为据点进行内网探测,发现域控制器(10.10.10.10)和PC目标(10.10.10.201)。最终通过PsExec横向移动技术,利用捕获的域管理员凭证先后攻陷域控制器和PC目标,完成从外网突破到内网域控接管的完整攻
原创
博文更新于 2025.12.12 ·
896 阅读 ·
23 点赞 ·
0 评论 ·
12 收藏

万字讲解内网横向渗透vulnstack(五):红日靶场5实战全流程(CVE-2014-4113)

本文详细记录了vulnhubstack红日靶场5的完整渗透过程。首先搭建由Win7和WinServer2008组成的环境,通过C段扫描和端口探测发现目标。利用ThinkPHP漏洞上传冰蝎木马后,使用Cobalt Strike生成并执行Payload。成功上线后,关闭防火墙并利用ms14-056漏洞提权至system权限。最后进行内网扫描,通过ps-exec横向渗透获取域控制器权限,最终成功控制DC域控主机10.23.134.130。整个流程涵盖了信息收集、漏洞利用、权限提升和横向移动等关键渗透环节。
原创
博文更新于 2025.12.11 ·
1145 阅读 ·
17 点赞 ·
0 评论 ·
20 收藏

万字详解WinRAR远程代码执行漏洞复现(CVE-2018-20250)

本文详细分析了WinRAR远程代码执行漏洞(CVE-2018-20250)的利用过程。该漏洞影响WinRAR 4.70-5.61版本,攻击者可通过构造恶意ACE格式压缩包,利用路径解析漏洞将恶意程序写入系统启动目录。文章演示了漏洞复现全过程:靶机安装漏洞版本WinRAR 5.60、攻击机制作PoC压缩包(包含诱饵文件和恶意程序)、靶机接收并解压恶意压缩包后实现持久化攻击。当用户重启电脑时,植入启动目录的恶意程序会自动执行,展示了该高危漏洞的实际危害性。
原创
博文更新于 2025.12.11 ·
991 阅读 ·
19 点赞 ·
0 评论 ·
12 收藏

Apache多后缀解析复现:原理详解+环境搭建+渗透实践

本文分析了Apache多后缀解析的原理及利用方法,源于Apache错误配置AddType application/x-httpd-php .php,导致文件扩展名匹配宽松(如shell.php.jpg会被当作PHP执行)。文章通过Vulhub搭建渗透环境,复现了攻击流程:上传包含PHP代码的图片文件(如shell.php.jpg)后,访问该文件即可触发代码执行。修复方案为修改Apache配置,使用正则严格匹配.php结尾的文件(FilesMatch \.php$)。
原创
博文更新于 2025.12.09 ·
927 阅读 ·
11 点赞 ·
0 评论 ·
14 收藏

Discuz3.4 UCcenter 后台代码执行复现:环境搭建+渗透实战

摘要:本文分析了Discuz!X3.4后台修改UCenter配置GetShell导致代码执行安全风险的原理与利用过程。通过修改UCenter服务器IP地址为恶意地址,利用通信协议绕过转义防护,最终在config_ucenter.php中写入Webshell。文章详细演示了环境搭建、后台登录、配置修改、code生成等渗透步骤,并成功通过蚁剑连接获取服务器控制权。该安全风险允许攻击者利用后台权限实现远程代码执行,危害性较大。
原创
博文更新于 2025.12.09 ·
1027 阅读 ·
22 点赞 ·
0 评论 ·
21 收藏
加载更多