内网渗透 第13页
Cacti监控系统注入漏洞引发的内网血案(cp漏洞监控播报)-Pikachu Hacker

Cacti监控系统注入漏洞引发的内网血案(cp漏洞监控播报)

前言:安全是个整体,任何一个短板都会造成安全事故,从边界网络到IDC 运维网络再到办公网络,都是个整体每一处网络都不能忽视。企业在为安全做了多层防护不是一个IDS,WAF,杀毒软件安全防护能搞...
Pikachu的头像-Pikachu HackerPikachu1个月前
03511
细说渗透江湖之柳暗花明又一村(柳暗花明又一村百科)-Pikachu Hacker

细说渗透江湖之柳暗花明又一村(柳暗花明又一村百科)

这是 酒仙桥六号部队 的第 3 篇文章。全文共计3684个字,预计阅读时长10分钟。背景某年的某个夏天,某医院需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重...
Pikachu的头像-Pikachu HackerPikachu1个月前
0358
记一次渗透测试从XSS到Getshell过程(详细到无语)(渗透测试bypass)-Pikachu Hacker

记一次渗透测试从XSS到Getshell过程(详细到无语)(渗透测试bypass)

0X00    前言前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们...
如何在远程系统执行程序(远程执行命令)-Pikachu Hacker

如何在远程系统执行程序(远程执行命令)

序言在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。目标远程登陆目标主机执行测试程序测试环境远程主机:ip:192.168.40.137  用户名:test口令:t...
Pikachu的头像-Pikachu HackerPikachu1个月前
0349
深度学习后门攻击分析与实现(二)(后门攻击名词解释)-Pikachu Hacker

深度学习后门攻击分析与实现(二)(后门攻击名词解释)

前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...
Pikachu的头像-Pikachu HackerPikachu1个月前
0347
对某站点的一次详尽渗透记录(对一个网站进行渗透测试)-Pikachu Hacker

对某站点的一次详尽渗透记录(对一个网站进行渗透测试)

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如...
Pikachu的头像-Pikachu HackerPikachu1个月前
03410
实战 | 某OJ渗透测试记录-Pikachu Hacker

实战 | 某OJ渗透测试记录

并没有什么技术含量,纯粹就是玩个黑盒的过程。挺有意思的,所以就写下来了。起因群里说,他们那有个 OJ 是用 win­dows 的当然二话不说上来看看咯。开整之前大致想出流程,判断是否容器判断是...
Pikachu的头像-Pikachu HackerPikachu1个月前
03412
记一次初级渗透测试模拟过程(渗透测试流程思路)-Pikachu Hacker

记一次初级渗透测试模拟过程(渗透测试流程思路)

0x00 前言      网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐。参赛者在竞技过程中能够更大的限度的收获专业...
记一次授权测试到顺手挖一个0day-Pikachu Hacker

记一次授权测试到顺手挖一个0day

这是 酒仙桥六号部队 的第 93 篇文章。全文共计2986个字,预计阅读时长11分钟。前言记在一次授权的渗透测试过程中遇到了这样一个项目,开始对前台一顿fuzz,端口一顿扫描也...
通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)-Pikachu Hacker

通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)

通过COM组件IFileOperation越权复制文件安全脉搏SecPulse.Com独家发文,欢迎转发分享,平台如需转载请先联系授权。0x00 前言在之前的文章《Empire中的Invoke-WScriptBypassUAC利用分析》曾介绍...