Acunetix Web Vulnerability Scanner(简称 AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过,Web...
查看Navicat保存的密码
Navicat是我们常用的一款数据库管理工具。在渗透测试中,我们可以想办法读取Navicat存放的数据库密码。从而直接登录数据库! 获取加密数据 使用【Win】+ 【R】组合快捷键,快速打开运行命令框...
密码破解工具-John the Ripper
john the ripper是一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破...
Zacks数据泄露事件影响880万用户
据BleepingComputer网站披露,Zacks遭遇了此前未公开披露的数据泄露事件,影响约 880万客户。Zacks大量数据信息泄露数据泄露查询网站Have I Been Pwned(HIBP)...
近源渗透之——绕过锁屏和Bitlocker
近源渗透中经常遇到电脑存在登录密码的情况。某些安全措施严格的目标,还会启用Bitlocker磁盘加密。本文将介绍两个工具,帮助绕过锁屏和Bitlocker。 它们安装在U盘上。近源渗透时,将U盘插入电...
攻防案例分享
近期参加些攻防,选了一些个案例和大家分享,该篇内容没有多少技术上的研究和讲解,有的是些攻击上的思路及过程截图。文中图片上打了很多码,请大家见谅。怕公众号暴毙(近期有很多公众号已经没了)。案例一:钓鱼到...
从任意密码修改到Getshell主机
文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意 本文章完全是为了分享一个快速打法,不喜勿喷,感谢大佬们的指正。 前言 某日下午,刚拖完地,微信一直叮叮响。原来是有师傅送资产来了,...
业务逻辑漏洞探索之绕过验证
本文中提供的例子均来自网络已公开测试的例子,仅供参考。 本期带来绕过验证漏洞。为了保障业务系统的安全,几乎每个系统都会存在各种各样的验证功能。常见的几种验证功能就包括账号密码验证、验证码验证、Java...
保护小企业远离网络攻击的12个方法
许多小企业认为,由于自己普遍缺少有价值的信息(比如客户数据或计算资源),不会受到网络攻击,但事实远非如此。小企业对网络犯罪分子的吸引力在于,它们有宝贵的资产可以窃取,而且保护措施薄弱。许多小企业担心自...
『杂项』如何让 ZIP 文件存在两个正确解压密码?
点击蓝字,关注我们日期:2023-04-04作者:H4y0介绍:使用AES-256生成ZIP密码时,如果密码太长,则会使用PBKDF2算法对密码进行处理。0x00 前言在某社交平台刷到了Positiv...
密码学的100个基本概念(上)
密码学作为信息安全的基础,极为重要,本文分为上下两部分,总计10个章节,回顾了密码学的100个基本概念,供小伙伴们学习参考。本文将先介绍前五个章节的内容。0目录一、密码学历史二、密码学基础三、分组密码...
暗月sunday考核
时隔半年月师傅开启了23年的第一次考核,像我这种菜鸟肯定要试试拓扑图: 拿到目标地址为:http://xx.xx.xx.xx/使用m...
92