随笔分类 -  渗透测试

摘要:-m, --hash-type:指定破解的加密算法 实例 破解 hashcat -m 加密算法 hash文件路径 字典路径 --force 查看结果 hashcat -m 加密算法 hash文件路径 字典路径 --force --show 破解Linux密码 hashcat -m 1800 hash 阅读全文
posted @ 2020-07-02 16:43 mark-zh 阅读(897) 评论(0) 推荐(0)
摘要:环境 centos pip2 安装 sudo pip install s**socks 配置 # 单用户 { "server":"0.0.0.0", "server_port":10010, "password":"yourpass", "timeout":300, "method":"aes-25 阅读全文
posted @ 2020-05-10 22:32 mark-zh 阅读(1239) 评论(0) 推荐(0)
摘要:本文首发于Freebuf, "文章链接" 子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考 ,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Au 阅读全文
posted @ 2019-11-29 11:50 mark-zh 阅读(898) 评论(0) 推荐(0)
摘要:背景 该漏洞最初由Pieter Ceelen发现。如果安装时启用 ,可实现悄无声息执行命令。 查看打开文件的默认程序,可以看到 文件默认用Excel打开 POC,打开计算器测试 反弹shell测试 总结 默认配置的Excel一般会有宏的提示,对于安全意识不高的群体仍然存在一定的风险。 参考 http 阅读全文
posted @ 2019-11-18 17:25 mark-zh 阅读(568) 评论(0) 推荐(0)
摘要:SSH用户名枚举 SSH暴力破解 SSH远程操作 端口转发 中间人攻击 SSH后门 OpenSSH用户名枚举漏洞(CVE 2018 15473) https://github.com/Rhynorater/CVE 2018 15473 Exploit SSH暴力破解 SSH远程操作 远程执行命令 执 阅读全文
posted @ 2019-06-26 15:25 mark-zh 阅读(1916) 评论(0) 推荐(0)
摘要:关于DNS 互联网上几乎一切活动都以 请求开始。 (Domain Name System)是 的目录。访问 时,设备所要做的第一件事就是询问目录,根据域名查出 地址。 查询过程 例如:访问 1. 首先检查本机 文件 2. 向本地 服务器查找 的IP 3. 根 服务器查询 4. 告知本地 服务器去co 阅读全文
posted @ 2019-03-28 15:03 mark-zh 阅读(274) 评论(0) 推荐(0)
摘要:渗透的本质是信息收集(持续更新中) 简介 信息收集分为主动信息搜集和被动信息搜集。 主动信息收集(与目标进行直接交互) 被动信息收集(不与目标进行直接交互) whois 站长工具 http://whois.chinaz.com/ 子域名 目标IP 绕过CDN找真实IP 国外冷门 旁站和C段 曲线救国 阅读全文
posted @ 2019-03-05 16:27 mark-zh 阅读(1177) 评论(0) 推荐(0)