1、打开VM workstation软件,点击创建新的虚拟机,选择自定义(高级),点击下一步;2、硬件兼容性选择ESXI 7.0,点击下一步;3、选择安装客户机操作系统,ESXI 7.0,点击下一步;...
某次目的为导向的内网渗透-取开发源码
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
漏洞批量扫描框架-oFx
简介一个应用于web安全领域的漏洞批量扫描框架,可被应用于但不限于如下场景:0Day/1Day全网概念验证(在没有测试环境(各种商业、闭源软件)或懒得搭建测试环境的情况下,直接写POC全网扫描,亲测很...
也谈DBA自制运维工具
首先要明确一个观点:无论是管理什么规模的数据库,作为DBA,自制工具是必要的能力,区别只在于工具的复杂性。运维人员必须具备写自动化脚本的技能。这是个人能力高低的分水岭。我之前的运维文章内容重点之一就是...
WAF类串联安全设备规则升级,如何验证对业务应用的影响? | 总第195周
0x1本周话题话题:大家升级WAF这类设备的版本和规则库,需要业务部门做业务的验证吗?A1:我们一般看WAF串联在哪些业务应用上,然后评估对应的规则库或版本更新可能影响的业务应用功能,更新后通知业...
无线网络黑客攻防
微信公众号:计算机与网络安全目录第0章 无线网络攻防案例案例1 谁破解了你的无线密码——停车场“蹭网”实战案例2 你的打印机被谁控制了?——打印机上的幽灵案例3 企业秘密被谁“偷窃”——网络“内鬼”不...
【技术原创】Python开发技巧——禁用Requests库编码url
0x00 前言我在使用Python Requests库发送HTTP数据包时,发现Requests库默认会对url进行编码。而在测试某些漏洞时,触发...
网络安全检查之风险规避
Part1前言随着国内网络安全相关重要法律、政策文件和标准不断完善,多项重大政策法规的落地实施,各地zf相继发布地方发展规划和安全保护措施,数据安全及个人信息保护、金融、工业等多个领域也密集出台了多项...
CVE-2023-28432 的测试环境,MinIO 群中的信息泄露
CVE-2023-28432_dockerCVE-2023-28432 的测试环境,MinIO 群中的信息泄露。这些目录为 MinIO 群提供了不同的版本/配置:目录评论泄露密码容易受到攻击的实例,使...
【神兵利器】后渗透半自动化侦察Tools(附下载)
0x01 前言 每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,...
后渗透半自动化侦察Tools-ATAttack
0x01 前言 每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,...
供应链打击思路指北
供应链打击是当我们的目标正面难以突破(包括但不限于,资产少、无账号、信息收集后打点迟迟无法进入等情况)时选择绕过正面突破从薄弱点进行攻击的一种攻击方式。根据我们所需要获取的信息不同可以吧供应链打击对象...
5