安全文章

从SQL注入到幸运域控

背景在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。寻找突破口由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心...
阅读全文
安全文章

细说渗透江湖之披荆斩棘

前言说来话长, 在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、...
阅读全文
安全文章

红队测试之邮箱打点

前言 随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造...
阅读全文
安全文章

业务漏洞挖掘笔记

业务漏洞挖掘笔记多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。具体操作流程:得到测试目标-目标资产范围确定-...
阅读全文
安全文章

Windows 系统信息收集姿势

很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。那么,在实际情况中,当我们拿到一台服务器的权限时,应该怎么做呢?...
阅读全文

如何进行内网信息收集

渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是:我是谁?-- whoami我在哪?-- ...
阅读全文
安全闲碎

如何做好应急响应

  在日常/非日常的工作中我们经常会接收到某某客户的应急响应,不得不说每次应急事件的花样都不同,这样也就导致了一些初入安全行业工作的朋友,那么今天就由我来将一些在应急响应中需要注意的事项和应...
阅读全文