上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: 隐藏通信隧道概述 (在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。 阅读全文
posted @ 2022-04-05 15:50 yokkk 阅读(824) 评论(0) 推荐(0)
摘要: 《java代码审计》书籍+扩展 笔记 阅读全文
posted @ 2022-04-05 15:39 yokkk 阅读(1779) 评论(0) 推荐(0)
摘要: ## 工具 Fotify|代码审计静态扫描工具,商业化静态代码扫描工具,误报率相对较低。 seay|源代码审计工具 PHPStorm|是PHP编程语言开发的集成环境。 chrome & burp & HackerBar 插件 & xdebug插件 Xcheck |Xcheck是一个由腾讯公司CSIG 阅读全文
posted @ 2022-04-05 15:37 yokkk 阅读(2976) 评论(0) 推荐(1)
摘要: 在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件传输方式。 Windows 利用FTP协议上传 在本地或者VPS上搭建FTP服务器,通过简单的FTP命令即可实现文件的上传。常用的FTP命令: open <服务 阅读全文
posted @ 2022-03-28 21:31 yokkk 阅读(1457) 评论(0) 推荐(0)
摘要: Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、 阅读全文
posted @ 2022-03-24 14:17 yokkk 阅读(4567) 评论(2) 推荐(1)
摘要: kerberos认证及过程中产生的攻击 阅读全文
posted @ 2022-03-24 11:22 yokkk 阅读(1864) 评论(0) 推荐(0)
摘要: (之前在freebuf发过,所以图片会有水印) 钓鱼网站部署(克隆) Social Engineering Tools(SET) kali自带,启动:setoolkit 选择Social-Engineering Attacks 一般选择1或者2 1:鱼叉式网络钓鱼攻击 2:网页攻击 Web攻击模块是 阅读全文
posted @ 2021-12-30 14:21 yokkk 阅读(2977) 评论(0) 推荐(0)
摘要: 无线网络的加密方式和破解方式 1、WEP加密及破解 1)、WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性,并使用CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证。 2)WEP 阅读全文
posted @ 2021-12-21 11:08 yokkk 阅读(3227) 评论(0) 推荐(1)
摘要: ​badusb介绍 BadUSB是利用伪造HID设备执行攻击载荷的一种攻击方式。HID(Human InterfaceDevice)设备通常指的就是键盘鼠标等与人交互的设备,用户插入BadUSB,就会自动执行预置在固件中的恶意代码。 BadUsb插入后,会模拟键盘鼠标对电脑进行操作,通过这些操作打开 阅读全文
posted @ 2021-12-21 10:22 yokkk 阅读(1092) 评论(0) 推荐(0)
摘要: 在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。在蓝队的溯源中,攻击者的攻击路径都将记录在日志中,所遗留的工具也会被蓝队进行分析,在工具中可以查找特征,红队自研工具更容易留下蛛丝马迹。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉,以防被 阅读全文
posted @ 2021-12-17 11:16 yokkk 阅读(2793) 评论(0) 推荐(2)
上一页 1 2 3 4 5 6 ··· 8 下一页