从SQL注入到幸运域控 安全文章

从SQL注入到幸运域控

背景在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。寻找突破口由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心...
阅读全文
细说渗透江湖之披荆斩棘 安全文章

细说渗透江湖之披荆斩棘

前言说来话长, 在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、...
阅读全文
红队测试之邮箱打点 安全文章

红队测试之邮箱打点

前言 随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造...
阅读全文
业务漏洞挖掘笔记 安全文章

业务漏洞挖掘笔记

业务漏洞挖掘笔记多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。具体操作流程:得到测试目标-目标资产范围确定-...
阅读全文
如何进行内网信息收集 安全文章

如何进行内网信息收集

渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是:我是谁?-- whoami我在哪?-- ...
阅读全文
如何做好应急响应 安全闲碎

如何做好应急响应

  在日常/非日常的工作中我们经常会接收到某某客户的应急响应,不得不说每次应急事件的花样都不同,这样也就导致了一些初入安全行业工作的朋友,那么今天就由我来将一些在应急响应中需要注意的事项和应...
阅读全文
渗透测试の漏洞扫描工具整理 安全工具

渗透测试の漏洞扫描工具整理

请点击上面  一键关注! 内容来源:今日头条科技兴     渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏...
阅读全文