0x00 前言在一次自己做的检测爆破和CC攻击的工具中,感觉纰漏有很多,再次想到了安全狗是如何做防御的,尝试地去绕过安全狗。也去使用学到的TCP/IP知识去实践一波。0x01 过...
内网穿透Windows(SMB)自认证的利用
SMB又名网络文件共享文件,顾名思义其作用是用于用户与服务端之间的文件交互。默认端口为139,445。SMB的认证过程在这里就不重复描述了,在认证的时候细心的同学一定会发现在Windows下访问SMB...
将安全数据置于公共云中的更多理由
数据泄露的头条新闻可能会让企业将数据保存在防火墙内,但云平台现在是安全的地方。将来,它可能是唯一的选择。全球云计算安全防护软件市场预计将增长18亿美元,复合增长率为24.8%。考虑到现在被推向云计算的...
基于网络启动和系统服务劫持的渗透技术研究
笔者受光盘启动WinPE系统修复主机原系统启发设计并开展了以网络启动传输定制操作系统实施自动化文件替换劫持关键系统服务的渗透技术方案研究实现了在内网环境下预置攻击程序的自主启动。引言服务程序具有权限高...
上传绕过WAF姿势与防御漫谈
*本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP...
我如何拿下最受欢迎的一个约会网站
这是一个关于后端安全性很差的故事,比较长,作者写的还是蛮细的。(我以为是那种网站,咳咳咳,面壁去)这个网站美其名曰使用科学和机器学习来促进尽兴进行智能匹配约会,但是作者花了15分钟就黑进去了。(这个配...
内部环境的wifi钓鱼实践: 基于信任的安全体系一攻即破
因法律原因,本文中所提及技术的关键步骤已省略,且在无危害的封闭环境下模拟进行。本文仅供技术交流,请勿用于商业及非法用途,如产生法律纠纷与本站无关。0x01 古老技术:Wi-Fi钓鱼1971年6月美国夏...
如何利用JoomlaSQL注入漏洞登录后台
1. 破解密码因为Joomla使用的是PHP的crypt函数生成的密码,所以爆破密码也得按照这个思路来进行,比如下面的脚本:<?php$file = fopen("/root/hack...
我的WafBypass之道 (SQL注入篇)
From:https://xianzhi.aliyun.com/forum/read/349.htmlAuthor:Tr3jer_CongRong Mail:[email protected] ...
渗透Tips - 第十八期
目录使用AMSI扫描接口维持权限绕过AMSI的几种方法一些可尝试绕过白名单的执行使用AMSI扫描接口维持权限https://gist.github.com/b4rtik/48ef702603d5e28...
网络资产发现引擎W12Scan即将更新的内容
在做完这个毕业设计后,因为没有服务器能运行它,所以搁置了它的更新。但是发现很多人已经在使用w12scan了,甚至以它为基础进行二次开发,所以想更新一下,让它变得更好。如果还不知道w12scan是什么,...
ArcSight UseCase常见类型简介-ArcSight实战系列之六
UseCase的威力在于两方面:采集日志的广度和深度,UseCase检测思路。怎么让UseCase发挥检测能力,需要尽可能多(广)和详尽(深)的日志,以及开阔性的检测思路,甚至要带一点“猥琐”。本文介...
16002