在互联网高度发达的今天,在网上学习技术似乎越来越容易了,只要在搜索引擎中键入想要的关键字,铺天盖地的文章就会映入眼帘。但是众多的同类型文章中,却是鱼龙混杂、真假难辨、千篇一律、相互抄袭!这就使得上网查...
Office宏病毒几种简单生成方式
一、前言文章有点水大佬们别喷二、msfVENOM生成宏在linux中msfvenom生成vba文件msfvenom -p windows/meterpreter/reverse_tcp -e x86/...
【收藏】几种免费的电子取证调查工具
sleuthkitSleuth Kit/Autopsy 是一个开源的电子取证调查工具,它可以用于从磁盘映像中恢复丢失的文件,以及为了特殊事件进行磁盘映像分析。Autopsy 工具是 sleuth ki...
几种通用防注入系统的绕过技巧
几个月未登录,竟然发现t00ls把我的账号封了,费了半天劲弄了个返还码有激活了,坑爹的很多东西也看不了,没办法发几篇文章凑点积分,好久之前写的文章了,现在发出来回回锅。大家就凑活着看吧。一. ...
记录几种XSS绕过方式
一.服务端全局替换为空的特性比如某站正则 过滤了onerror 过滤了script 这些 但是“ 或者 ‘ 这这种符号会变成空可以绕过,例如代码<img src=1 one...
内网代理隧道转发的几种应用场景
一、前言熟练的代理转发,既可助你穿梭内网,亦可在工作生活中提供便利。理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具...
Linux提权的几种常用方式
在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛...