Loading

文章分类 -  入侵渗透

摘要:转载自:http://www.77169.com/html/37837.html 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 2.mysql的网站注入,5.0以 阅读全文
posted @ 2017-03-05 11:12 ssooking 阅读(749) 评论(1) 推荐(0)
摘要:转载自:http://www.77169.com/html/37970.html 转载自:http://www.77169.com/html/37970.html 1、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由: A. demo.jsp?id=2+1 B. demo.jsp?id= 阅读全文
posted @ 2017-03-05 11:11 ssooking 阅读(1317) 评论(0) 推荐(0)
摘要:转载自:http://www.huawuya.cn/2017/01/21/黑客社会工程学攻击手段全解析 黑客攻击用户常见的方法包括恶意钓鱼攻击、网页挂马攻击、社会工程学攻击及渗透攻击等多种方式。在前两期中我们介绍了关于恶意钓鱼攻击和网页挂马攻击的相关手段,本期我们将对黑客社会工程学攻击方式进行分析和 阅读全文
posted @ 2017-01-22 09:39 ssooking 阅读(7627) 评论(0) 推荐(0)
摘要:转载自“安全客”:http://bobao.360.cn/learning/detail/3375.html 根据纵深防御的概念,一个保护重要服务的多层安全架构,在信息技术领域具有重要地位。基于此,在建设企业网络时,关键系统不能与其他系统在同一网络中。在这篇文章中,我们将结合实例,分析通过使用双网卡 阅读全文
posted @ 2017-01-08 13:05 ssooking 阅读(1465) 评论(0) 推荐(0)
摘要:转载自:http://www.mottoin.com/95177.html 各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这 阅读全文
posted @ 2017-01-08 12:41 ssooking 阅读(4346) 评论(0) 推荐(1)
摘要:http://www.20cn.net/cgi-bin/club/guest_show.pl?&cat=security&forum=newbie&id=1082040645 阅读全文
posted @ 2016-12-14 15:51 ssooking 阅读(512) 评论(2) 推荐(0)
摘要:转载自:http://bobao.360.cn/learning/detail/3201.html 2016-11-18 11:42:25 来源:安全客 作者:qingxp9 · 360无线电安全研究部@无线攻防团队 0. 前言 在渗透测试时,很多人还是在使用PSEXEC类工具。PSEXEC类的工具 阅读全文
posted @ 2016-11-20 12:30 ssooking 阅读(5333) 评论(0) 推荐(0)
摘要:2016-09-20 分类:内网渗透 / 技术控 / 文章 转载自:http://www.mottoin.com/89413.html 环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我 阅读全文
posted @ 2016-11-20 12:27 ssooking 阅读(1007) 评论(0) 推荐(0)
摘要:来源:http://www.mottoin.com/90302.html 在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Met 阅读全文
posted @ 2016-11-06 18:19 ssooking 阅读(362) 评论(0) 推荐(0)
摘要:转载自: http://s0m30ne.com/2016/01/21/metasploit-python打造批量漏洞检测工具/ metasploit是一款大家都十分熟悉的漏洞利用工具,其中集成了大量的漏洞利用程序,如果我们能够搜寻大量的符合一定条件的主机并使用metasploit进行检测是不是会很有 阅读全文
posted @ 2016-11-06 18:15 ssooking 阅读(2320) 评论(0) 推荐(0)
摘要:原文地址:http://drops.wooyun.org/tips/11086 本文将会对 LLMNR 协议进行分析并用 Python 实现质询和应答。后半部分则会重点阐述利用 LLMNR 在名称解析过程中的缺陷进行实战攻击的部分思路。下面是本文的每一小节的 title : 0x00 LLMNR 简 阅读全文
posted @ 2016-11-06 13:16 ssooking 阅读(1669) 评论(0) 推荐(0)
摘要:来源: http://www.wpdang.org/archives/172884.html phonix - 2016 年 8 月 3 日 Windows可说是用户最熟悉的桌面操作系统,微软一直在不遗余力的修复系统漏洞,避免用户使用Windows的过程遭遇安全问题。不过我们也发现,依然有一些漏洞了 阅读全文
posted @ 2016-11-03 14:59 ssooking 阅读(237) 评论(0) 推荐(0)
摘要:http://bobao.360.cn/learning/detail/3103.html http://bobao.360.cn/learning/detail/3103.html http://bobao.360.cn/learning/detail/3103.html 阅读全文
posted @ 2016-11-03 14:58 ssooking 阅读(223) 评论(0) 推荐(0)
摘要:【技术分享】解剖一次真正的 Linux 入侵(第一部分)︰运行SSH MiTM 蜜罐 http://bobao.360.cn/learning/detail/3051.html 【技术分享】解剖一次真正的 Linux 入侵(第二部分)︰ OpenSSH的木马病毒工具 http://bobao.360 阅读全文
posted @ 2016-11-03 14:57 ssooking 阅读(163) 评论(0) 推荐(0)
摘要:2016-10-21 17:22:14 来源:安全客 作者:安全客 原文链接: http://bobao.360.cn/learning/detail/3123.html 漏洞描述 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全 阅读全文
posted @ 2016-10-26 18:22 ssooking 阅读(428) 评论(0) 推荐(0)