1.好久没打攻防,这次接到项目,以为拿下一个站美滋滋,结果是踩蜜罐了。当时还是怀疑,因为登录进去竟然没有数据。我也是懒手脚了,因为平时浏览器是三个换着渗透的edge firefox chrome 有些...
内网渗透测试之Responder工具
Responder工具介绍 Responder是一款针对内网渗透设计的主动攻击工具,主要用于 LLMNR/NBT-NS欺骗、SMB/NTLMv2哈希捕获、WPAD代理投毒等攻击场景。其核心目标是劫持网...
Android逆向内核攻防实战
关于Android内核逆向攻防实战,结合逆向工程技术和内核安全机制,主要涉及以下核心要点和实战方法 一、内核逆向攻击技术 1. 逆向修改内核绕过反调试 关键原理:检测进程状态文件(如/p...
【OSCP】NullByte靶机渗透-sql注入-权限利用
一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 官方信息 Name: NullByte: 1 发布日期: 2015 年 8 月 1 日 作者: ly0n 目标:访问/root/...
揭秘Windows网络登录的秘密:这项功能每天用却从不知道背后原理
在日常使用 Windows 计算机时,我们可能会遇到不同类型的登录方式,比如 本地登录(Interactive Logon) 和 网络登录(Network Logon)。如果你曾在公司网络中访问共享文...
顺景ERP TMScmQuote/GetFile接口存在任意文件读取漏洞 附POC
1. 顺景ERP 接口简介 微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发 顺景ERP 2.漏洞描述 顺景ERP GetFile接口存在任意文件读取漏洞 CVE编...
T1003.007 - 操作系统凭证转储:Proc文件系统
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
phpsploit:模仿MSF的php专用C2后门
GitHub - nil0x42/phpsploit :全功能C2框架,使用单行PHP后门静默地保留在Web服务器上。地址:https://github.com/nil0x42/phpsploit评注...
记一次魔改若依的渗透测试
开局登陆框,可账号密码登录,手机号验证码登录。短信轰炸测试系统白名单,所以就不着急登录后台,首先关注验证码这块,输入手机号,看看是否会发送验证码,测试 发现能收到验证码,ok,于是测测短信轰炸漏洞,逗...
在一台服务器同时运行十个Docker容器,请预估一下:会发生什么情况?
只有一台双核4G内存服务器的情况下部署十个相同应用的Docker容器,可能遇到的情况,我进行以下预估:1. 资源竞争CPU瓶颈:双核CPU可能不足以同时高效处理十个应用实例的工作负载,尤其是在高并发请...
nakivo-任意文件读取(CVE-2024-48248)
漏洞验证获取地址在文章末尾受影响的版本:NAKIVO 的 10.11.3.86570 及以下版本使用方法:python3 watchtowr-vs-nakivo-arbitrary-file-read...
MassJacker 恶意软件利用 778,000 个钱包窃取加密货币
新发现的剪贴板劫持操作“MassJacker”使用至少 778,531 个加密货币钱包地址从受感染的计算机中窃取数字资产。据发现 MassJacker 活动的 CyberArk 称,在分析时,与该行动...
15987