安全文章

攻防演练之柳暗花明又一村

背景某年的某个夏天,某单位需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。出师...
阅读全文
未分类

CVE到内网然后拿下4个域控

文章来源:黑白天0x00 前言这次渗透测试是从一个CVE开始的,从CVE到内网然后到域控!手法简单!还是要多学习哈哈哈哈!啊啊啊,我想开学了!为什么不开学0x01 一切从CVE开始这个渗透测试的是通过...
阅读全文
安全文章

内网渗透之信息收集

转载自:安全鸭进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析...
阅读全文
安全文章

内网渗透之内网穿透

内容来源:先知社区0x0 前言网络上关于内网穿透的文章很多,但大部分都是侧重于工具的使用,原理提及较少。本文将从内网穿透的原理开始探讨,根据不同的内网出网入网情况,灵活设计对应的内网穿透方案。0x1 ...
阅读全文
安全开发

PHP编码安全:请求伪造攻击

来自公众号:计算机与网络安全如果Web系统中存在服务器请求伪造漏洞,不仅会影响系统本身,而且会影响到与其相关的其他系统服务。一个被忽视的服务器请求伪造漏洞,很容易引起蝴蝶效应,可能给整个系统带来长期的...
阅读全文