|
|
我们在渗透测试过程中,往往会遇到一些我们看不懂的代码,一般人都称之为乱码,往往都不会太在意,然而有一些所谓的乱码,其实是通过各种手段加密过的重要信息,只要知道它的加密方法,就...【详细内容】 |
2021-02-25 服务器/网站 |
|
|
作者:daiker@360Linton-Lab0x00 前言在渗透测试过程中,Exchange是一个比较奇妙的角色.一方面,Exchange在外网分布很广,是外网打点人员进入内网的一个重要渠道. 另外一方面,Ex...【详细内容】 |
2020-12-25 网络安全 |
|
|
App渗透 - 人脸识别登录绕过打开APP是一个登录框 抓包后发现参数被加密了 使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好 根据经验,先搜索Encrypt、Decrypt等关键字,发现在...【详细内容】 |
2020-11-19 移动安全 |
|
|
Docker-For-PentestDocker-For-Pentest是一个带有大量预配置工具的专为渗透测试人员设计的Docker镜像,该镜像中自带了大量常用的安全工具,并且能够帮助广大研究人员以最便捷...【详细内容】 |
2020-09-07 网络安全 |
|
|
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释...【详细内容】 |
2020-09-07 移动安全 |
|
|
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,可以支持Windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及P...【详细内容】 |
2020-09-04 服务器/网站 |
|
|
划定了测试范围后,就需要进行信息收集了!通过各种公开资源获取测试目标的相关信息!(收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息,目标网站系统、CMS指纹、目标网...【详细内容】 |
2020-08-31 网络安全 |
|
|
渗透测试的目的不仅是找到安全系统的易受攻击元素,还要检查企业中安全策略的合规性,衡量任何安全问题的意识和范围,并查看可能性在真正的外部实体网络攻击事件中,网络可能会遇到...【详细内容】 |
2020-08-31 软件工具 |
|
|
我们在网站登录界面,为了安全起见,除了填写用户名和密码之外,还会要求用户输入验证码才能进行登录,验证码的作用最主要的是验证输入方是一个在电脑前正在输入的人,而不是某些程序...【详细内容】 |
2020-08-28 网络安全 |
|
|
作者:诺言
转载自:https://www.freebuf.com/articles/web/247287.html前言最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。socks隧道搭建常用...【详细内容】 |
2020-08-27 数据安全 |
|
|
常规的渗透测试流程一般为以下几个过程:目标确认、信息收集、漏洞发现、漏洞利用、权限维持内网渗透、目标获取痕迹清理、编写文档输出报告。学了这么久渗透测试,“骚”的技...【详细内容】 |
2020-08-23 网络安全 |
|
|
MySQL注入原理SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就...【详细内容】 |
2020-08-17 网络安全 |
|
|
框架介绍声明:ISF该框架是北京xx科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责...【详细内容】 |
2020-08-09 网络安全 |
|
|
0x01 CDN WAF绕过# CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、...【详细内容】 |
2020-07-29 网络安全 |
|
|
一、同IP渗透
最近朋友发了个站叫我看看,打开一看,发现是TP3.2.3开发的,本想直接利用tp3可以直接查看runtime日志来获取他的后台账号密码的,发现并没有开启debug模式,所以无法查...【详细内容】 |
2020-07-24 服务器/网站 |
|
|
真正的高手大多都精通Linux、UNIX或者Windows下的基础命令,并熟悉各种系统下的攻击和防护,而所有的高手都经历过菜鸟时期,都要从最基础的开始,并且基础是关键。因此,了解和熟悉常...【详细内容】 |
2020-07-19 网络安全 |
|
|
0x00 介绍接着上一篇《CTF之主机渗透系列二》,咱们继续。还是那句话,任何工具使用均来自互联网,涉及到的技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量的...【详细内容】 |
2020-07-16 网络安全 |
|
|
信息收集 拿到手的目标是一个 ip 加端口的站点, 复制链接到浏览器打开,可以看到重定向至一个登录页,在观察登录入口时,发现验证码可复用,之后使用 burp 重发几次请求,得知同...【详细内容】 |
2020-07-06 网络安全 |
|
|
在渗透测试中,有些工具的运行(例如高版本的Powershell)需要依赖Microsoft .NET Framework 4.0的环境。 而默认配置下,Win7不支持Microsoft .NET Framework 4.0。为了保证工具...【详细内容】 |
2020-07-03 网络安全 |
|
|
0x00 前言漏洞背景hw时期在电信三巨头之一旗下的子公司出差,做一下渗透测试。公网的业务主挖逻辑漏洞,但是每次挖着挖着就变成了CSRF攻击,出差半个月算是把这辈子的CSRF都给挖...【详细内容】 |
2020-06-26 网络安全 |
|
|
内网渗透完成信息收集后,流量是否能够正常进出,是内网渗透中需要考虑的地方之一 ICMP(Internet ControllerMessages Protocol,网间控制报文协议)是TCP/IP协议族的子协议,是一...【详细内容】 |
2020-06-21 网络安全 |
|
|
之前那个网段感觉没什么问题了,换了个网段扫描学校网段 172.x.x.0/24弱口令扫描器 爆破出oracle弱口令利用工具oracleShell.jar来命令执行 (下载地址:链接:
https://pan.baidu...【详细内容】 |
2020-06-19 网络安全 |
|
|
什么是二次注入?恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。 本课二次注入思...【详细内容】 |
2020-06-09 黑客技术 |
|
|
玩英雄联盟的同学都知道,ad基本上都出无尽之刃的,因为他加暴击,加攻击,是个神器而我们玩渗透的,cobaltstrick就是我们的无尽之刃;无尽之刃下面来简单介绍一下cobaltstrikeCobalt S...【详细内容】 |
2020-06-01 黑客技术 |
|
|
phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具。它能够创建和删除数据库,创建/删除/修改表格,删除/编辑/新增字段,执行SQL脚本等,phpmyadmin也就相当于一个mysql...【详细内容】 |
2020-05-30 服务器/网站 |
|
|
概述搭载了海洋CMS与PHPOA CMS环境的虚拟机进行内网转发与代理的渗透测试,按照实验要求对以上这两个环境进行渗透测试工作,得以下分析报告。实验环境搭建与配置环境搭建海洋CM...【详细内容】 |
2020-05-29 网络技术 |
|
|
如果你看了我们之前的文章,那么大概率上,你对于“黑客”、渗透测试应该有了一定的了解,今天为大家推荐的是20款好用的“黑客”工具,希望对你的学习有所帮助,但请记住要保持道德!话...【详细内容】 |
2020-05-15 软件工具 |
|
|
针对性的电脑入侵,最重要的是掌握对方真实的IP地址。通过日常的观察确定对方常在时间,部署计划<确认防火墙<确认杀毒软件<购置或者是自己编写针对性的免杀<然后就是匿名!我所...【详细内容】 |
2020-05-14 黑客技术 |
|
|
我们将演示如何手工渗透测试web应用程序而不使用自动化工具。世界上大多数公司都非常关注对web应用程序的手工测试,而不是运行web应用程序扫描器——因为它会限制...【详细内容】 |
2020-04-10 服务器/网站 |
|
|
|