<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/" version="2.0"><channel><title>hzhsec</title><link>https://www.hzhsec.top/</link><atom:link href="https://www.hzhsec.top/rss.xml" rel="self" type="application/rss+xml"/><description>hzhsec</description><generator>Halo v2.23.2</generator><language>zh-cn</language><image><url>https://www.hzhsec.top/upload/hzhsec.png</url><title>hzhsec</title><link>https://www.hzhsec.top/</link></image><lastBuildDate>Mon, 13 Apr 2026 23:57:45 GMT</lastBuildDate><item><title><![CDATA[ReconInspector-一款集 FOFA、Nuclei 与poc模板调试于一体的可视化安全巡检平台]]></title><link>https://www.hzhsec.top/archives/reconinspector-yi-kuan-ji-fofa-nuclei-yu-pocmo-ban-diao-shi-yu-yi-ti-de-ke-shi-hua-an-quan-xun-jian-ping-tai</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=ReconInspector-%E4%B8%80%E6%AC%BE%E9%9B%86%20FOFA%E3%80%81Nuclei%20%E4%B8%8Epoc%E6%A8%A1%E6%9D%BF%E8%B0%83%E8%AF%95%E4%BA%8E%E4%B8%80%E4%BD%93%E7%9A%84%E5%8F%AF%E8%A7%86%E5%8C%96%E5%AE%89%E5%85%A8%E5%B7%A1%E6%A3%80%E5%B9%B3%E5%8F%B0&amp;url=/archives/reconinspector-yi-kuan-ji-fofa-nuclei-yu-pocmo-ban-diao-shi-yu-yi-ti-de-ke-shi-hua-an-quan-xun-jian-ping-tai" width="1" height="1" alt="" style="opacity:0;">免责声明： 本文内容仅用于安全研究与学习，请在合法授权的环境中使用，严禁用于任何非法用途。因使用不当造成的后果由使用者自行承担，并应遵守相关法律法规。 工具介绍 ReconInspector是一款面向日常安全测试场景的可视化工具，围绕“资产收集 → 漏洞验证 → 模板调试”这一核心流程进行设计，将常]]></description><guid isPermaLink="false">/archives/reconinspector-yi-kuan-ji-fofa-nuclei-yu-pocmo-ban-diao-shi-yu-yi-ti-de-ke-shi-hua-an-quan-xun-jian-ping-tai</guid><dc:creator>Administrator</dc:creator><category>工具使用</category><pubDate>Sun, 12 Apr 2026 12:49:40 GMT</pubDate></item><item><title><![CDATA[安全设备-NIDS入侵检测系统]]></title><link>https://www.hzhsec.top/archives/an-quan-she-bei-nidsru-qin-jian-ce-xi-tong</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87-NIDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B%E7%B3%BB%E7%BB%9F&amp;url=/archives/an-quan-she-bei-nidsru-qin-jian-ce-xi-tong" width="1" height="1" alt="" style="opacity:0;">IDS-入侵检测系统 基于主机的入侵检测系统（HIDS） 基于网络的入侵检测系统（NIDS) 接下来简单讲解两款老牌的NIDS的使用和安装 Snort 一个开源的网络入侵检测系统（IDS）和入侵防御系统（IPS），它可以捕获通讯流量并对其做协议解析，识别或防御通讯流量中可疑或恶意的行为。国内大部分厂]]></description><guid isPermaLink="false">/archives/an-quan-she-bei-nidsru-qin-jian-ce-xi-tong</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Thu, 9 Apr 2026 14:03:20 GMT</pubDate></item><item><title><![CDATA[5.密码爆破日志分析与隧道流量检查]]></title><link>https://www.hzhsec.top/archives/5.mi-ma-bao-po-ri-zhi-fen-xi-yu-sui-dao-liu-liang-jian-cha</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=5.%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4%E6%97%A5%E5%BF%97%E5%88%86%E6%9E%90%E4%B8%8E%E9%9A%A7%E9%81%93%E6%B5%81%E9%87%8F%E6%A3%80%E6%9F%A5&amp;url=/archives/5.mi-ma-bao-po-ri-zhi-fen-xi-yu-sui-dao-liu-liang-jian-cha" width="1" height="1" alt="" style="opacity:0;">免责声明 :本文所述过程仅用于安全研究与教育目的，旨在提升对软件安全风险的认知与防御能力。所有操作均应在合法授权的隔离实验环境中进行,严禁用于任何未授权的系统渗透、攻击或非法活动。作者及发布方不对因误用、滥用本文内容而导致的任何直接或间接损失承担责任。用户须自行承担使用风险，并严格遵守《中华人民共和]]></description><guid isPermaLink="false">/archives/5.mi-ma-bao-po-ri-zhi-fen-xi-yu-sui-dao-liu-liang-jian-cha</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Sat, 4 Apr 2026 14:59:37 GMT</pubDate></item><item><title><![CDATA[4.钓鱼邮件分析与排查]]></title><link>https://www.hzhsec.top/archives/4.diao-yu-you-jian-fen-xi-yu-pai-cha</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=4.%E9%92%93%E9%B1%BC%E9%82%AE%E4%BB%B6%E5%88%86%E6%9E%90%E4%B8%8E%E6%8E%92%E6%9F%A5&amp;url=/archives/4.diao-yu-you-jian-fen-xi-yu-pai-cha" width="1" height="1" alt="" style="opacity:0;">免责声明：本文仅用于授权场景下的安全分析、检测与应急排查，请勿用于未授权测试或违法用途。 一、概述 电子邮件相关协议主要包括： SMTP：发送和转发邮件 POP3：拉取邮件 IMAP：同步和管理邮件 钓鱼邮件分析的核心目标通常有三个： 判断这封邮件是否为恶意或伪造邮件 判断附件、链接、发件源是否存在]]></description><guid isPermaLink="false">/archives/4.diao-yu-you-jian-fen-xi-yu-pai-cha</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Fri, 3 Apr 2026 05:14:28 GMT</pubDate></item><item><title><![CDATA[1.Web入侵查杀指南]]></title><link>https://www.hzhsec.top/archives/1.webru-qin-cha-sha-zhi-nan</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=1.Web%E5%85%A5%E4%BE%B5%E6%9F%A5%E6%9D%80%E6%8C%87%E5%8D%97&amp;url=/archives/1.webru-qin-cha-sha-zhi-nan" width="1" height="1" alt="" style="opacity:0;">1.Web攻击事件确定(入口点) 通过Web环境的组成架构来形成各种排查思路 运行环境的操作系统 数据库类型 使用的中间件 使用的组件等等 分析思路 日志分析: 利用时间节点筛选排查日志 利用漏洞思路以及特征排查日志 利用可疑后门程序行为排查日志 利用文件修改时间排查日志 流量分析: 通常存在日志不]]></description><guid isPermaLink="false">/archives/1.webru-qin-cha-sha-zhi-nan</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Fri, 3 Apr 2026 04:57:20 GMT</pubDate></item><item><title><![CDATA[2.C2后门发现与处置]]></title><link>https://www.hzhsec.top/archives/2.c2hou-men-fa-xian-yu-chu-zhi</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=2.C2%E5%90%8E%E9%97%A8%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%A4%84%E7%BD%AE&amp;url=/archives/2.c2hou-men-fa-xian-yu-chu-zhi" width="1" height="1" alt="" style="opacity:0;">1.常规C2后门检测(发现) 可疑的与外部连接的进程程序 Windows 查看进程 netstat -ano 查看任务 tasklist |findstr pid 使用火绒剑查看可疑进程]]></description><guid isPermaLink="false">/archives/2.c2hou-men-fa-xian-yu-chu-zhi</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Sat, 28 Mar 2026 11:02:58 GMT</pubDate></item><item><title><![CDATA[3.挖矿病毒排查分析]]></title><link>https://www.hzhsec.top/archives/3.wa-kuang-bing-du-pai-cha-fen-xi</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=3.%E6%8C%96%E7%9F%BF%E7%97%85%E6%AF%92%E6%8E%92%E6%9F%A5%E5%88%86%E6%9E%90&amp;url=/archives/3.wa-kuang-bing-du-pai-cha-fen-xi" width="1" height="1" alt="" style="opacity:0;">挖矿病毒排查分析 随着虚拟货币的炒作，挖矿病毒已经成为攻击者最常见的利用方式之一。被感染主机常见现象包括：CPU 占用异常升高、网络拥塞、服务器卡顿、存在可疑外联等。 一、挖矿病毒概述 1. 常见植入流程 攻击者上传并执行恶意程序或脚本。 恶意程序启动后，可能会清理其他同类进程或竞争样本。]]></description><guid isPermaLink="false">/archives/3.wa-kuang-bing-du-pai-cha-fen-xi</guid><dc:creator>Administrator</dc:creator><category>应急响应</category><pubDate>Sat, 28 Mar 2026 11:01:50 GMT</pubDate></item><item><title><![CDATA[2.MSF-CobaltStrike实现内网socks代理转发上线]]></title><link>https://www.hzhsec.top/archives/2.msf-cobaltstrikeshi-xian-nei-wang-socksdai-li-zhuan-fa-shang-xian</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=2.MSF-CobaltStrike%E5%AE%9E%E7%8E%B0%E5%86%85%E7%BD%91socks%E4%BB%A3%E7%90%86%E8%BD%AC%E5%8F%91%E4%B8%8A%E7%BA%BF&amp;url=/archives/2.msf-cobaltstrikeshi-xian-nei-wang-socksdai-li-zhuan-fa-shang-xian" width="1" height="1" alt="" style="opacity:0;">前言描述 在内网渗透时,常常出现网络不可达的情况,例如我们获得一台web主机的权限,该主机可以访问另一台主机,但我们本机是无法直接访问该内网主机的,而且该内网主机连不上外网 我们就需要将web机作为跳板,将我们主机的流量转发到不可直接访问的内网主机,就可以开始实现渗透测试获取内网主机权限了,如图 知]]></description><guid isPermaLink="false">/archives/2.msf-cobaltstrikeshi-xian-nei-wang-socksdai-li-zhuan-fa-shang-xian</guid><dc:creator>Administrator</dc:creator><category>内网渗透</category><pubDate>Sat, 21 Mar 2026 14:11:18 GMT</pubDate></item><item><title><![CDATA[内网环境搭建之单域搭建]]></title><link>https://www.hzhsec.top/archives/nei-wang-huan-jing-da-jian-zhi-dan-yu-da-jian</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%E5%86%85%E7%BD%91%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA%E4%B9%8B%E5%8D%95%E5%9F%9F%E6%90%AD%E5%BB%BA&amp;url=/archives/nei-wang-huan-jing-da-jian-zhi-dan-yu-da-jian" width="1" height="1" alt="" style="opacity:0;">一.环境准备 WindowsServer2022 -----DC(域控) Windows10 ----个人用户 二.搭建环境 1.网络配置 虚拟机的虚拟网络配置需要记一下 NAT网段在192.168.41.0~255]]></description><guid isPermaLink="false">/archives/nei-wang-huan-jing-da-jian-zhi-dan-yu-da-jian</guid><dc:creator>Administrator</dc:creator><category>环境搭建</category><pubDate>Tue, 17 Mar 2026 11:30:08 GMT</pubDate></item><item><title><![CDATA[（3）云原生-docker逃逸]]></title><link>https://www.hzhsec.top/archives/3-yun-yuan-sheng-dockertao-yi</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%EF%BC%883%EF%BC%89%E4%BA%91%E5%8E%9F%E7%94%9F-docker%E9%80%83%E9%80%B8&amp;url=/archives/3-yun-yuan-sheng-dockertao-yi" width="1" height="1" alt="" style="opacity:0;">➢特权模式 ➢ 挂载Procfs ➢ 挂载Socket 文章参考: https://wiki.teamssix.com/CloudNative/ 一.docker-特权模式逃逸 原理: 用户在启动镜像使,赋予了镜像root特权启动,导致容器里面的用户可以执行危险指令,例如通过将本地主机的盘挂载到容器]]></description><guid isPermaLink="false">/archives/3-yun-yuan-sheng-dockertao-yi</guid><dc:creator>Administrator</dc:creator><category>云上攻防</category><pubDate>Thu, 12 Mar 2026 13:32:59 GMT</pubDate></item><item><title><![CDATA[1.jwt多种漏洞的原理及复现]]></title><link>https://www.hzhsec.top/archives/1.jwtshi-yan-ba-chang</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=1.jwt%E5%A4%9A%E7%A7%8D%E6%BC%8F%E6%B4%9E%E7%9A%84%E5%8E%9F%E7%90%86%E5%8F%8A%E5%A4%8D%E7%8E%B0&amp;url=/archives/1.jwtshi-yan-ba-chang" width="1" height="1" alt="" style="opacity:0;">一.未验证签名绕过JWT认证 靶场地址:实验室：通过未验证签名绕过JWT认证 |网络安全学院 原理: 由于服务器未对jwt签名进行验证,导致任何人生成的jwt都可以通过认证 靶场复现: 准备工具: burpsuite加上jwt editor插件]]></description><guid isPermaLink="false">/archives/1.jwtshi-yan-ba-chang</guid><dc:creator>Administrator</dc:creator><category>burpsuite靶场</category><pubDate>Tue, 10 Mar 2026 15:05:52 GMT</pubDate></item><item><title><![CDATA[商业规则执行不当]]></title><link>https://www.hzhsec.top/archives/shang-ye-gui-ze-zhi-xing-bu-dang</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%E5%95%86%E4%B8%9A%E8%A7%84%E5%88%99%E6%89%A7%E8%A1%8C%E4%B8%8D%E5%BD%93&amp;url=/archives/shang-ye-gui-ze-zhi-xing-bu-dang" width="1" height="1" alt="" style="opacity:0;">靶场地址 实验室：商业规则执行有缺陷 |网络安全学院 启动靶场并进入 实验目的是通过漏洞使用100美元购买1337美元的夹克 观察到]]></description><guid isPermaLink="false">/archives/shang-ye-gui-ze-zhi-xing-bu-dang</guid><dc:creator>Administrator</dc:creator><category>burpsuite靶场</category><pubDate>Thu, 12 Feb 2026 09:09:14 GMT</pubDate></item><item><title><![CDATA[(2)高并发]]></title><link>https://www.hzhsec.top/archives/2-gao-bing-fa</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%282%29%E9%AB%98%E5%B9%B6%E5%8F%91&amp;url=/archives/2-gao-bing-fa" width="1" height="1" alt="" style="opacity:0;">就是客户端在同一时间对服务端的接口进行多次请求,容易造成服务端还没有来得及校验就通过了 单场景并发 顾名思义,就是对一个接口进行的并发,一个功能点的测试,例如点赞,优惠卷的使用等等 测试案例: burpsuit靶场 目的: 使用50美元买一件1377美元的夹克 思路: 在使用优惠卷时,使用并发,从而]]></description><guid isPermaLink="false">/archives/2-gao-bing-fa</guid><dc:creator>Administrator</dc:creator><category>业务逻辑漏洞</category><pubDate>Thu, 12 Feb 2026 09:08:26 GMT</pubDate></item><item><title><![CDATA[(1)签约漏洞]]></title><link>https://www.hzhsec.top/archives/1-qian-yue-lou-dong</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=%281%29%E7%AD%BE%E7%BA%A6%E6%BC%8F%E6%B4%9E&amp;url=/archives/1-qian-yue-lou-dong" width="1" height="1" alt="" style="opacity:0;">签约漏洞一般出现在==支付优惠界面==,比如首月支付1元,次月是8元这种,当然还有其他拓展,需要多创新思考,例如==余额补差==. 下面以首月优惠为例: 像很多支付开通连续包月,都会有首月优惠,以下为支付时的逻辑: 正常逻辑: 第一次优惠支付 &lt;]]></description><guid isPermaLink="false">/archives/1-qian-yue-lou-dong</guid><dc:creator>Administrator</dc:creator><category>业务逻辑漏洞</category><pubDate>Thu, 12 Feb 2026 09:07:35 GMT</pubDate></item><item><title><![CDATA[CVE-2026-24061 telnet远程认证绕过]]></title><link>https://www.hzhsec.top/archives/cve-2026-24061-telnetyuan-cheng-ren-zheng-rao-guo</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=CVE-2026-24061%20telnet%E8%BF%9C%E7%A8%8B%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87&amp;url=/archives/cve-2026-24061-telnetyuan-cheng-ren-zheng-rao-guo" width="1" height="1" alt="" style="opacity:0;">漏洞概述 CVE-2026-24061是由环境变量引起的漏洞,GNU inetutils-telnetd 中的一个漏洞允许远程攻击者通过 telnet 选项绕过认证NEW_ENVIRON。通过发送包含“-f root”值的自定义USER环境变量，攻击者可以欺骗登录进程在没有凭证的情况下授予shell]]></description><guid isPermaLink="false">/archives/cve-2026-24061-telnetyuan-cheng-ren-zheng-rao-guo</guid><dc:creator>Administrator</dc:creator><category>漏洞复现</category><pubDate>Fri, 23 Jan 2026 08:42:23 GMT</pubDate></item><item><title><![CDATA[Apache Struts2 OGNL RCE注入]]></title><link>https://www.hzhsec.top/archives/apache-struts2-ognl-rcezhu-ru</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=Apache%20Struts2%20OGNL%20RCE%E6%B3%A8%E5%85%A5&amp;url=/archives/apache-struts2-ognl-rcezhu-ru" width="1" height="1" alt="" style="opacity:0;">1.什么是Apache Struts2? Apache Struts2（也称为 Struts2）是一个开源的 Java Web 应用框架。 它主要用于构建企业级 Java EE Web 应用程序，提供 MVC（Model-View-Controller）架构支持，帮助开发者快速开发可维护的 Web]]></description><guid isPermaLink="false">/archives/apache-struts2-ognl-rcezhu-ru</guid><dc:creator>Administrator</dc:creator><category>RCE</category><category>漏洞复现</category><pubDate>Fri, 16 Jan 2026 07:53:27 GMT</pubDate></item><item><title><![CDATA[UAC绕过_不同提权手法]]></title><link>https://www.hzhsec.top/archives/uacrao-guo_bu-tong-ti-quan-shou-fa</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=UAC%E7%BB%95%E8%BF%87_%E4%B8%8D%E5%90%8C%E6%8F%90%E6%9D%83%E6%89%8B%E6%B3%95&amp;url=/archives/uacrao-guo_bu-tong-ti-quan-shou-fa" width="1" height="1" alt="" style="opacity:0;">Win系统提权-本地管理用户-UAC绕过 BypassUAC自动提权 什么是UAC? UAC 就是 Windows 的“权限把控门”，普通程序过不去，只有经过用户确认才能执行高权限操作。 MSF模块 为了远程执行目标的exe或者bat可执行文件，需要绕过此安全机制。 在用户到系统权限自动提权中也可通]]></description><guid isPermaLink="false">/archives/uacrao-guo_bu-tong-ti-quan-shou-fa</guid><dc:creator>Administrator</dc:creator><pubDate>Fri, 9 Jan 2026 11:13:45 GMT</pubDate></item><item><title><![CDATA[5.Windows 提权：UAC 绕过、DLL 劫持与不安全服务利用全实战]]></title><link>https://www.hzhsec.top/archives/windows-privilege-escalation-uac-dll-service</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=5.Windows%20%E6%8F%90%E6%9D%83%EF%BC%9AUAC%20%E7%BB%95%E8%BF%87%E3%80%81DLL%20%E5%8A%AB%E6%8C%81%E4%B8%8E%E4%B8%8D%E5%AE%89%E5%85%A8%E6%9C%8D%E5%8A%A1%E5%88%A9%E7%94%A8%E5%85%A8%E5%AE%9E%E6%88%98&amp;url=/archives/windows-privilege-escalation-uac-dll-service" width="1" height="1" alt="" style="opacity:0;">Win系统提权-本地管理用户-UAC绕过 BypassUAC自动提权 MSF 为了远程执行目标的exe或者bat可执行文件，需要绕过此安全机制。 在用户到系统权限自动提权中也可通过BypassUAC实现自动化提权。 绕过项目：MSF内置，Powershell渗透框架，UACME项目(推荐) 开启UA]]></description><guid isPermaLink="false">/archives/windows-privilege-escalation-uac-dll-service</guid><dc:creator>Administrator</dc:creator><category>权限提升</category><pubDate>Fri, 9 Jan 2026 11:13:37 GMT</pubDate></item><item><title><![CDATA[4.计算机用户提权与降权实战：从服务启动到令牌窃取]]></title><link>https://www.hzhsec.top/archives/computer-user-privilege-elevation-and-reduction</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=4.%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%94%A8%E6%88%B7%E6%8F%90%E6%9D%83%E4%B8%8E%E9%99%8D%E6%9D%83%E5%AE%9E%E6%88%98%EF%BC%9A%E4%BB%8E%E6%9C%8D%E5%8A%A1%E5%90%AF%E5%8A%A8%E5%88%B0%E4%BB%A4%E7%89%8C%E7%AA%83%E5%8F%96&amp;url=/archives/computer-user-privilege-elevation-and-reduction" width="1" height="1" alt="" style="opacity:0;">计算机管理员–&gt;系统管理员(提权) 系统管理员/计算机管理员–&gt;普通用户(降权) 应用场景： 1、常规某个机器被钓鱼后门攻击后，我们需要做更高权限操作或权限维持等。 2、内网域中某个机器被钓鱼后门攻击后，我们需要对后续内网域做安全测试。 主要当前技术入口点： 当前权限由钓鱼攻击获取 技术应用点： 当]]></description><guid isPermaLink="false">/archives/computer-user-privilege-elevation-and-reduction</guid><dc:creator>Administrator</dc:creator><category>权限提升</category><pubDate>Fri, 9 Jan 2026 11:13:28 GMT</pubDate></item><item><title><![CDATA[3.数据库提权全攻略：MySQL、MSSQL、Oracle 及 Redis 深度利用]]></title><link>https://www.hzhsec.top/archives/database-privilege-escalation-guide</link><description><![CDATA[<img src="https://www.hzhsec.top/plugins/feed/assets/telemetry.gif?title=3.%E6%95%B0%E6%8D%AE%E5%BA%93%E6%8F%90%E6%9D%83%E5%85%A8%E6%94%BB%E7%95%A5%EF%BC%9AMySQL%E3%80%81MSSQL%E3%80%81Oracle%20%E5%8F%8A%20Redis%20%E6%B7%B1%E5%BA%A6%E5%88%A9%E7%94%A8&amp;url=/archives/database-privilege-escalation-guide" width="1" height="1" alt="" style="opacity:0;">简介 本文总结数据库提权的完整流程，包括数据库凭据获取方法、外联开启、提权方式、利用工具、适用场景及相关命令。 内容适用于 Web 实战、靶场、红队、应急响应及面试知识点整理。 数据库提权流程 1. 获取数据库用户密码 常见凭据获取方式： 网站存在 SQL 注入漏洞 数据库存储文件或备份文件泄露 网]]></description><guid isPermaLink="false">/archives/database-privilege-escalation-guide</guid><dc:creator>Administrator</dc:creator><category>权限提升</category><pubDate>Fri, 9 Jan 2026 11:13:17 GMT</pubDate></item></channel></rss>