前言渗透测试的灵魂是信息收集,本体是在漏洞利用。收集到的资产和信息越多,你的突破点就越多,因为你找到了别人没有找到的,你测了他没有测试的,你已经领先在了起跑线上,而src得用大量的时间去做信息收集,s...
记一次地级市某行业专项攻防演练
本文章只做学习交流,请勿在未授权的情况下,进行攻击。本文章首发奇安信攻防社区,已获得原作者转载授权原文链接如下https://forum.butian.net/share/18540x00 前言202...
渗透某赌博网站杀猪盘的经历!
事情的起因 :这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦.当然,毕竟是杀猪盘,即便是拿下也不能把钱追回一、信息收集 拿到目标网站,可见是一个很常规的bc站,而且做...
一款红队快速、跨平台打点扫描器(附下载地址)
作者:安恒星火实验室,如侵权请联系删除。VscanVscan 是一款为红队开发的简单、快速的跨平台打点扫描器。1.目标:翻版goby扫描器https://github.com/gobysec/Goby...
工具 | 灯塔搭建过程(ARL)
真的很好用,每次攻防都用它,会发现一些意想不到的惊喜 灯塔安装 我这边是使用docker安装,这个灯塔的说明文档里这么写的[doge]github地址:https://github.com/Topha...
常见网络攻击以及防御方法大全
网络安全威胁类别网络内部的威胁,网络的滥用,没有安全意识的员工,黑客,骇客。木马攻击原理C/S 架构,服务器端被植入目标主机,服务器端通过反弹连接和客户端连接。从而客户端对其进行控制。病毒...
最全渗透测试常用方法总结,大神之笔!
一、渗透流程信息收集漏洞验证/漏洞攻击提权,权限维持日志清理信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap 、masscan 、自己写p...
自动化资产探测及漏洞扫描 Londly
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
红队|从外网到内网的渗透姿势
作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧...渗透的大体过程整个渗透测试的流程...
黑客信息收集常用的工具
信息收集一、对象二、网站操作类型识别方式三、网站指纹识别工具四、目录扫描/敏感文件扫描五、IP查询六、端口扫描七、whois查询八、子域名查询九、空间搜索引擎十、常见端口一、对象1.网站 :源码 ro...
【原创】浅谈nc与curl
[huayang] NC nc被誉为网络安全界的瑞士军刀,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据 实验环境 操作系统IP地址kali 2021172.16.231.128...
从外网到内网的渗透姿势
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一...
32