排序
实战记录之曲线救国(曲线救国怎么读)
记录一次实战稍曲折拿下目标站点的过程。前期摸点IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下:为了节约时间直接祭出sqlmap,-r x.txt -v 3 --random-agent --...
【HTB系列】 靶机Swagshop的渗透测试详解
本文作者:是大方子(Ms08067实验室核心成员)总结与反思使用magento漏洞的利用magescan 工具的使用靶机介绍靶机IP:10.10.10.140kali:10.10.12.69先用nmap来对靶机进行探测nmap ‐sC&nbs...
Vulnhub靶机渗透-Raven:1(渗透靶机如何搭建)
0x01 Scan Hostnmap -p 80,22,21,25,3389,443 192.168.8.0/24ornetdiscover 192.168.8.0/24来更加深入的扫描一下:nmap -sS -sV -T5 -A -p- ...
Tunnel:论如何在内网中自由渗透(如何自己实现内网穿透)
背景能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。(脉搏小编注:...
powershell各种反弹姿势以及取证(一)(powershell return)
0x00 前言当我看了DM_牛在zone上转发Labofapenetrationtester的powershell教程,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资...
传统恶意程序通信方式的演变及检测(恶意程序的含义)
木马通信方式的演变在互联网发展的早期,恶意程序采用TCP直连的方式连上受害者的主机。随着局域网的发展,以TCP反弹的方式进行连接。随着防火墙还有边界检测产品的出现,对TCP的数据格式端口进...
看我如何突破某主机卫士搞定asp站点
各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。图片不全,敬请谅解01Part1 观全局首页我看到一个站,我会首先过一遍,如目标站如下那我的思路首先测试后台弱口令,尝试前台注...
内网渗透技巧:判断机器真实外网IP的5种方法总结(如何判断外网)
去年写的一篇关于内网中找到某台WEB主机外网IP的文章,因为看到网上还没有关于这块的总结,这里斗胆发出来,权当抛砖引玉。场景:在内网渗透中有时需要在某台WEB服务器中留下后门,该机器可以通...
粉丝遭遇新型杀猪盘诈骗,我们黑进了后台决定一探究竟
0X00 起因前几天,一位B站粉丝联系我们,据该小伙伴描述,自己是被一个资金盘骗了,据他描述,一开始我们认为可能是跑分平台,经过研究后,发现是一类新型杀猪盘,资金...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)
前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...