上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 49 下一页
摘要: 前言一次攻防演练中首先是团队拿到了一个 Webshell ,后续又把权限弹到了 CobaltStrike 方便我来做内网渗透:通过发现当前机器是一台公网服务器,只有公网 IP:xxx.xxx.xxx.16通过查看 arp 缓存发现当前是有一些公网机器的:通过查询这些 IP 发现是"某网络",而且通过 阅读全文
posted @ 2023-02-24 11:40 渗透测试中心 阅读(628) 评论(0) 推荐(0)
摘要: 网络拓扑信息搜集渗透测试第一步当然是信息搜集拿到 IP192.168.81.151我们先使用nmap对他进行常规TCP端口的扫描nmap -v -Pn -T3 -sV -n -sT --open -p 22,1222,2222,22345,23,21,445,135,139,5985,2121,33 阅读全文
posted @ 2023-02-24 11:25 渗透测试中心 阅读(695) 评论(0) 推荐(0)
摘要: 一、前言一般安全都属于运维部下面,和上家公司的运维总监聊过几次一些日常安全工作能不能融入到DevOps中,没多久因为各种原因离职。18年入职5月一家第三方支付公司,前半年在各种检查中度过,监管形势严峻加上大领导对安全的重视(主要还是监管),所有部门19年的目标都和安全挂钩。由于支付公司需要面对各种监 阅读全文
posted @ 2023-02-23 00:59 渗透测试中心 阅读(395) 评论(0) 推荐(0)
摘要: 最近挖了一些漏洞。虽然重复了,但是有参考价值。这边给大家分享下。 漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败。先来后到很重要,出场顺序很重要。 1.某站rce 忽略理由:不在范围内 作者神父&me 感谢神父带我 测试域名:https://***.***:8089 阅读全文
posted @ 2023-02-22 17:06 渗透测试中心 阅读(1095) 评论(0) 推荐(0)
摘要: 0x01 前言这是一款burp插件,用于Outlook用户信息收集,在已登录Outlook账号后,可以使用该插件自动爬取所有联系人的信息0x02 安装在burp扩展面板加载jar即可0x03 功能介绍1.All Users加载插件后,进入Outlook联系人面板,点击All Users在burp中 阅读全文
posted @ 2023-02-17 09:58 渗透测试中心 阅读(288) 评论(0) 推荐(0)
摘要: 工具准备jexbossKali LinuxCS 4.3Windows杀软在线查询一Windows杀软在线查询二Windows杀软在线查询三fscan潮汐shellcode免杀LSTARCobaltStrike其他插件PEASS-ngPrintSpoofer外网打点1、为了练习内网横向,悄悄的盯上国外 阅读全文
posted @ 2023-02-15 13:13 渗透测试中心 阅读(867) 评论(0) 推荐(0)
摘要: 前言看到了某篇关于站库分离类型站点相关的讨论,想总结下信息收集的技巧。正文关于站库分离类型站点网上暂时没有找到总结性的文章,所以想尝试记录下关于站库分离类型站点的渗透思路。对站库分离类型站点通常可以有两个渗透入口点:1.web 网站2.数据库渗透思路其实也是比较常规。但是这里如果两个入口点无非两种路 阅读全文
posted @ 2023-02-02 13:27 渗透测试中心 阅读(1612) 评论(0) 推荐(0)
摘要: 首先,我们需要登录腾讯云,开启云函数。登录腾讯云后,搜索云函数。开通即可。初次登录,需要授权。登录控制台后,点击新建。函数名称随意,选择从头开始,环境填Python3.6,选完后下拉,把代码搞里头。复制下面代码,并修改服务器地址。# coding: utf8 import json,requests 阅读全文
posted @ 2023-02-02 13:11 渗透测试中心 阅读(463) 评论(0) 推荐(0)
摘要: 概述通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞特点支持HTTPS自动过滤图片/js/css/html页面等静态内容多线程检测,避免阻塞支持输出报表与完整的URL、请求、响应安装和使用安装依赖git clone https://github.com/y1nglamore/I 阅读全文
posted @ 2023-02-02 00:53 渗透测试中心 阅读(385) 评论(0) 推荐(0)
摘要: 0 前言实战案例还原《BumbleBee Roasts Its Way To Domain Admin》一文详细的描述了一次渗透案例,但其文章组织架构建立在ATT&CK框架上,而不是按照时间线逻辑来组织,因此对于渗透人员了解学习其前后过程有些困难,特此梳理一番,按照时间线还原实战。《BumbleBe 阅读全文
posted @ 2023-02-02 00:41 渗透测试中心 阅读(242) 评论(0) 推荐(0)
上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 49 下一页