Author: Evi1cg Blog: https://evi1cg.github.ioTable of Contents•信息搜集•开源情报信息收集(OSINT)•github...
ICMP隧道攻击
ICMP隧道攻击ICMP隧道模式简介ICMP一般用于检测网络的可通性, 所以一般在防火墙设备上都不会用策略去禁止它(ping),这也就使得了有很大的可能性去使用ICMP隧道进行相应的攻击,达到一种伪装...
渗透测试 | 一次虽然是system但是却略带艰难的过程
作者:掌控安全-urfyyyy前言我从来没想到一个sa权限的sqlserver居然有这么多坑。直接写一个成功的全流程步骤吧,踩坑太多写不过来。没写到的姿势不代表没有,但大部分姿势确实没有。这是一次某巨...
Metaspolit下配合Ngrok同时实现内网反弹+转发
相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具...
CobalStrike 与 Metasploit实战联动
作者:Luminous~原文地址:http://adkx.net/9nbda前言CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测...
干货分享 | CobalStrike 与 Metasploit实战联动
作者:Luminous~原文地址:http://adkx.net/9nbda前言CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测...
【创宇小课堂】内网渗透-内网信息搜集
前言当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集、IP 段搜集、端⼝开放服务、Web 资产数量、漏洞类型。接下来是一些工具的食用姿势,仅供参考。假设我...
移动设备流量转发在近源渗透中的应用
移动设备:手机、平板、树莓派等近源渗透:包括社会工程学、物理接近、无线电弱点场景:攻击者通过社工或无线电弱点获得目标网络环境,但由于物理环境限制,需利用手段将网络环境转发,以便于远程攻击者利用网络环境...
金融机构中的攻防战:三台设备落地高级威胁检测,秒捉新型WebShell后门
MITRE | ATT&CK技战术知识库的凭证访问攻击策略中,有密码猜解、密码破解、密码喷洒,撞库四种攻击手段。黑客会根据攻击成本和已掌握资源情况对自身的攻击手段进行灵活调整,即便是安全防护水...
APT-内网被动密码搜集姿势
0x01 前言在真实的实战场景中,我们经常可能会遇到这样的问题,比如,通过各种主动的密码搜集方式,能搜到的真正能用的上的密码非常少,而且对方的内网防护又比较严密,为了不被尽早发现,此时又并不想 在目标...
【技术分享】基于智能手机的近源渗透案例分享 —极深研几
作者:M.A.L@Duncan SecTeam0×0引 言寒假了,我又一次成为了N个培训机构最靓的那个仔,年轻,帅气,潇洒,活力四射,光芒万丈。。。当然,这都是被身边的大爷大妈,...
干货|CTF和安全工具大合集(一键部署)
高达6.3k的CTF和安全工具大合集。下载地址及详细安装方法:https://github.com/zardus/ctf-tools往期推荐内网小技巧|cmd下获取rdp端口记一次杀猪盘的渗透之旅干货...
28