声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
渗透安全之伪造AP点位守株待兔
本篇就是做一下wifil的伪造进行接入验证。1.无线网卡:无线网卡用于数据包的嗅探和注入。2. Backtrack或者Kali Linux【个人习惯使用Kali Linux系统】3.无线网络:确保该无...
Powershell利用技巧Tips
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
PIkachu-越权练习
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 ——Draem一、越权漏洞1、越权漏洞基础(1)定义...
【OSCP模拟-No.43】 FristiLeaks: 1.3靶机渗透测试练习
---------------------------------------------------本文阅读时间推荐20min,靶场练习推荐3H---------------------------...
edusrc小程序漏洞挖掘思路(越权+逻辑)
点击「蓝色」字体关注我们!1.某河学院小程序存在越权获取其他学生个人信息测试账号: 202201070341测试密码: ******(打码)访问我的,并在数据包中获取到如下数据包http://ykt....
网络安全知识核心20要点
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。什么是SQL注入攻击01概述攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意SQ...
Break Package(.pkg)
Package(.pkg)https://en.wikipedia.org/wiki/Package_(macOS)该包是 Apple 操作系统使用的常见文件系统抽象。它是一个目录,可能包含表示保留的...
一次通用漏洞挖掘分析+对线审核技巧
“对于未授权的测试应保持耐心,已经多次在实战中遇到不同接口不同功能处,鉴权参数有些能起到作用,但有些就是摆设,只要保持耐心和思考,就可以找到防护的最薄弱之处发现漏洞。”01—漏洞影响范围以及赏金fof...
一键审计 web 日志
在 web 系统遭受攻击之后,通常要审计 web 日志来寻找蛛丝马迹,那么有没有可以满足需求的自动化工具呢?今天就来尝试一款开源工具 teler,项目地址:https://github.com/kit...
[网络安全] 四十六.Powershell和PowerSploit脚本攻防万字详解
前文分享了Windows基础,包括系统目录、服务、端口、注册表黑客常用的DOS命令及批处理powershell。这篇文章将详细讲解PowerShell和PowerSploit脚本攻击,进一步结合MSF...
HTB-WifineticTwo笔记
扫描靶机nmap -sC -sV -T4 -Pn 10.129.130.13扫描到了8080端口,先看一下直接定向到了openPLC界面,这是一个openPLC系统,直接网上搜素默认密码尝试登陆成功登...
5561