摘要: CobaltStrike4.0——渗透神器 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。分为服务端(teamserver)和客户端,服务端是一个,客户端可以有多个,团队可进行分布式协团操作。本篇文章介绍CS的部署安装方式以及基本使用。 阅读全文
posted @ 2021-08-15 19:02 知己呀 阅读(274) 评论(0) 推荐(0) 编辑
摘要: Vulnhub-DC-2 靶机信息 下载链接 https://download.vulnhub.com/dc/DC-2.zip 靶机介绍 与 DC-1 非常相似,DC-2 是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。与最初的 DC-1 一样,它的设计考虑到了初学者。必须具备 L 阅读全文
posted @ 2021-08-14 22:12 知己呀 阅读(25) 评论(0) 推荐(0) 编辑
摘要: OWASP TOP 10 漏洞详解以及防护方案 OWASP介绍 官网:http://www.owasp.org.cn/ OWASP TOP10 指出了 WEB 应用面临最大风险的 10 类问题,是目前 WEB 应用安全方面最权威的项目。 OWASP 是一个开源的、非盈利全球性安全组织,致力于应用软件 阅读全文
posted @ 2021-08-14 21:54 知己呀 阅读(86) 评论(0) 推荐(0) 编辑
摘要: python3遍布的时代,python27的安装教程已经很难找到了,这里做下记录和避坑指南 阅读全文
posted @ 2021-08-14 21:37 知己呀 阅读(281) 评论(0) 推荐(0) 编辑
摘要: upload-labs通关笔记 upload-labs文件上传靶场通关笔记 阅读全文
posted @ 2021-08-14 21:28 知己呀 阅读(57) 评论(0) 推荐(1) 编辑
摘要: 浅谈SQL注入 SQL注入漏洞的产生需要满足的两个条件:1、参数用户可控:前端传给后端的参数内容是用户可以控制的2、参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入参数为1‘时数据库执行的代码如下所示,这不符合数据库语法规范,所以会报错(可控) 阅读全文
posted @ 2021-08-14 20:02 知己呀 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 后渗透攻击 成功拿到目标机器shell后还可以做什么,本篇文章就具体介绍后渗透的一些基本操作 阅读全文
posted @ 2021-08-14 19:57 知己呀 阅读(35) 评论(0) 推荐(0) 编辑
摘要: XSS常用测试语句及编码绕过 阅读全文
posted @ 2021-08-14 19:46 知己呀 阅读(46) 评论(0) 推荐(0) 编辑
摘要: sqlmap的使用 sqlmap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。这里记录它的使用方式 阅读全文
posted @ 2021-08-14 19:38 知己呀 阅读(13) 评论(0) 推荐(0) 编辑
摘要: PowerShell攻击指南 PowerShell攻击指南 powershell需要.NET环境的支持,同时支持.NET对象,其可读性易用性居所有shell之首。 1. 脚本可以在内存中执行,不需要写入磁盘。2. 几乎不会触发杀毒软件3. 可以远程执行4. 目前很多工具都是基于powershell开发的5. 使很多windows脚本的执行变得更容易6. cmd.exe的运行通常会被阻止,但是power shell的运行通常不会被阻止7. 可用于管理活动目录 阅读全文
posted @ 2021-08-14 19:19 知己呀 阅读(40) 评论(0) 推荐(0) 编辑