会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
渗透测试中心
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
5
6
7
···
49
下一页
2025年4月7日
记一次“安全扫描工具联动”自动化扫描漏洞流程
摘要: 0x01 使用的工具工具的下载地址与使用安装方法都放在每个工具介绍的后面了,需要的话可以自行去下载。1、AWVS工具awvs简介:Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞
阅读全文
posted @ 2025-04-07 22:25 渗透测试中心
阅读(728)
评论(0)
推荐(0)
2025年4月3日
2025数字中国创新大赛数字安全赛道数据安全 wp
摘要: 一、数据安全题1 .AS查看示例以及题目,编写exp def pell_recurrence(x1, y1, x, y, D): x_next = x1 * x + D * y1 * y y_next = x1 * y + y1 * x return x_next, y_next #
阅读全文
posted @ 2025-04-03 16:31 渗透测试中心
阅读(1528)
评论(1)
推荐(0)
2024年12月19日
域内日志分析总结
摘要: 域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的
阅读全文
posted @ 2024-12-19 09:39 渗透测试中心
阅读(448)
评论(0)
推荐(0)
内网活动目录利用方法
摘要: 滥用活动目录ACLs\ACEs权限https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www.cnblogs.com/nice0e3/p/158
阅读全文
posted @ 2024-12-19 09:35 渗透测试中心
阅读(378)
评论(0)
推荐(0)
内网渗透导出HASH总结
摘要: 获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的h
阅读全文
posted @ 2024-12-19 09:26 渗透测试中心
阅读(1385)
评论(0)
推荐(0)
Exchange邮服渗透技巧
摘要: 在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。exchange系统的中配置powershell使用命令https://learn.micr
阅读全文
posted @ 2024-12-19 09:18 渗透测试中心
阅读(943)
评论(0)
推荐(0)
内网渗透横向移动技巧
摘要: 在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364.html内网横向移动分为三种情况:1.在VPN环境中进行横向移动;2.在socks代理环境中进行横
阅读全文
posted @ 2024-12-19 09:04 渗透测试中心
阅读(1186)
评论(0)
推荐(0)
2024年11月5日
2024第四届网鼎杯部分赛组wp
摘要: 一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然
阅读全文
posted @ 2024-11-05 13:31 渗透测试中心
阅读(2875)
评论(0)
推荐(0)
NewStar CTF 2024 misc WP
摘要: decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反
阅读全文
posted @ 2024-11-05 13:19 渗透测试中心
阅读(895)
评论(0)
推荐(0)
2024年10月29日
强网拟态2024 wp
摘要: CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e4456585958
阅读全文
posted @ 2024-10-29 16:47 渗透测试中心
阅读(258)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
···
49
下一页
公告