BRAVERY靶场搭建教程

BRAVERY靶场搭建教程

靶场名称:DIGITALWORLD.LOCAL: BRAVERY 下载地址:点击这里 安装过程很简单,为了方便我把网络由NAT改成了桥接模式 主机发现: arp-scan -l 端口扫描 nmap -sV -sC -A -T4 19…
如何为 Windows 创建一个无法检测到的后门

如何为 Windows 创建一个无法检测到的后门

什么是后门? 后门是一种通过绕过机器的正常身份验证和防火墙密钥获得远程访问计算机的方法。 在这篇文章中将会学习如何为Windows 机器创建一个连防病毒软件都无法检测到的后门。创建后门后可以在 Windows 机器上远程做很多事情,…
红队攻防——外网快速打点方法&技巧总结

红队攻防——外网快速打点方法&技巧总结

一、打点的基本认识 做过红队的小伙伴,对打点一定不陌生,这是一项基本技能。所谓打点,就是拿到一台机器的shell。 打点的一般目的在于利用这台机器,做一个跳板,然后进入内网。 通常给予充分时间的情况下,打点不是一件很难的事情,因为系…
记一次挖矿病毒的清除

记一次挖矿病毒的清除

起因是在群里看到一位群友发问。 群友们正在帮助积极查找问题所在的情况 当时一看删除之后又会重新自己启动一次,这仿佛是个矿机病毒,该脚本总是去生成 /tmp/.x/-bash 脚本去执行病毒进程,再把该脚本删除,让人不能轻易发现。 这…
破解Telnet的四种方法

破解Telnet的四种方法

在本文中将学习如何通过 Telnet 端口控制受害者的 PC。有多种方法可以做到这一点,让我们花时间学习所有这些,因为不同的情况需要不同的措施。 援引自:bbs.andunsec.com 1. Hydra Hydra 通常是首选工具…
学习kali渗透测试到底该如何学?

学习kali渗透测试到底该如何学?

渗透测试是什么? 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进行一次渗透(攻击),通过渗透来测试目标的安全防护能力和安全防护意识。 打个比方:比如电视剧《我是特种兵》里面的演习,特…
XSS攻击简单讲解

XSS攻击简单讲解

XSS 攻击中的参与者 在我们详细描述 XSS 攻击的工作原理之前,我们需要定义参与 XSS 攻击的参与者。一般来说,XSS 攻击涉及三个参与者:网站、受害者和攻击者。 该网站向请求它们的用户提供 HTML 页面。在我们的示例中,它…
通过不安全的动态加载反射型XSS

通过不安全的动态加载反射型XSS

概述 研究人员在寻找网站中可能存在的XSS漏洞时,发现了一些有趣的东西——var isDebug = getQuerystring(‘debug’, ‘false’);位于index.html顶部的脚本块中。getQueryStri…
快速测试工具——s3sec

快速测试工具——s3sec

简介: 测试 AWS S3 存储桶的读/写/删除访问 开发此工具是为了快速测试 s3 存储桶列表以进行公共读取、写入和删除访问,以便对漏洞赏金计划进行渗透测试。 安装过程: git clone https://github.com/…
身份验证绕过

身份验证绕过

现在的网站中所有敏感操作都应要求用户经过身份验证(也就是说识别他们是谁)并获得授权(具有足够的权限来执行该操作)。如果 Web 路由无法检查用户身份,那么攻击者将能够访问敏感资源。 JavaScript 框架通常使用路由库来更新浏览…
使⽤内存签名检测 Cobalt Strike

使⽤内存签名检测 Cobalt Strike

—————————————————————————————————————————————————— 基于签名的检测 — 尤其是内存中扫描 ——是⼀种极具价值的威胁检测策略。在这篇文章中, 了解如何在有效误报率为零的情况下检测 Co…
Etherpad文本编辑器中的代码执行漏洞

Etherpad文本编辑器中的代码执行漏洞

概述 Etherpad是一个开源的,基于Web的在线文本编辑器,它允许实时协作处理文档。Etherpad拥有250多个可用插件并具有版本历史记录和在线聊天功能,用户可以使用插件进行自定义。Etherpad非常受欢迎,在全球拥有数百万…
渗透测试之SMB枚举指南

渗透测试之SMB枚举指南

SMB全称是Server Message Block(服务器消息块),又称网络文件共享系统,是一种应用层网络传输协议。SMB被广泛地应用于在计算机间共享文件、端口、命名管道和打印机等。系统上的不同应用程序可以同时读取和写入文件,并向…
如何寻找PoC-Exp,打造自己的网络安全军火库?

如何寻找PoC-Exp,打造自己的网络安全军火库?

对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。 这里我简单梳理下安全圈里,知名度较广且应用较为广泛的平…
渗透测试工程师视角下的渗透测试流程

渗透测试工程师视角下的渗透测试流程

明确目标 1.1确定范围 如:IP、域名、内外网、整站、部分模块...... 1.2确定规则 能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权...... 目标系统介绍、重点保护对象及特性 是否允…
目标操作系统识别

目标操作系统识别

0x00:简介 操作系统识别判断有两种形式,一种是简单的根据 ttl 的值来做判断,一种是根据服务器的通信特征然后和已有的特征库做对比,最后做判断。 在识别的过程中也分两种形式,一种是主动探测,一种是被动探测。主动探测是主动向目标发…