排序
Nmap抓包分析与绕过Windows防火墙扫内网存活主机(nmap跳过主机发现)
前言在打靶场的过程中使用Nmap时发现点小问题,借此机会详细分析下情况,于是有了这篇文章。本文包含以下内容:1. Nmap抓包分析2. 内网下绕过Windows防火墙扫描存活主机这里主要是针...
【安全研究】对域环境靶场的渗透与思考
↑ 点击上方 关注我们免责声明郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!前言靶场地址:http://vulnstack....
从SQL注入到幸运域控(实现sql注入的完整流程)
这是 酒仙桥六号部队 的第 37 篇文章。全文共计2124个字,预计阅读时长8分钟。背景在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。寻...
记一次对钓鱼网站的XFF头注入(钓鱼网站的网址)
本文由内部学员:YuChen投稿事情还得从一个群说起,某穿越火线女主播粉丝群群友发了个钓鱼网站 打开是这样的信息收集一波不过这个人好像是批量注册的看下中间件信息IP和端口开放情况nmap再...
红队故事0x01:从MSSQL到命令执行
从一个MSSQL再到命令执行的思考。背景介绍红队识别出了一个易受SQL注入攻击的外围资产(ASP/MSSQL)。通过此漏洞有可能在目标服务器上执行命令,但需要特殊的方法绕过命令过滤策略,从而获得命令...
内网如何定位管理员(内网ip定位)
内网渗透,不是简单的耍流氓的说'可内网渗透'或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构...
逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚...
某安全设备frp流量告警分析
点击蓝字关注我们声明本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本人无关。前言也是第一次使用某商设备,不同厂商的规则库不一样,总的来说...
一份通告引发的内网突破
这是 酒仙桥六号部队 的第 131 篇文章。全文共计2834个字,预计阅读时长9分钟。一、前言本文记录某项目,在开始尝试各类漏洞未果的情况下,利用平台的逻辑缺陷,打造出一份高质...
如何进行内网穿透(如何内网穿透访问远程桌面)
当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处...