前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的...
过时的物联网医疗设备构成重大安全威胁
据 Cynerio 研究,勒索软件已经成为医疗领域最可怕的噩梦,而运行着过时的 Windows 版本或者 Linux 等开源软件的医疗设备是易于攻击的目标。根据 Cynerio 的《医疗物联网设备安全...
应急响应场景及排查思路
本文来自“白帽子社区知识星球”作者:伟大宝宝白帽子社区知识星球加入星球,共同进步本文结合多个实际应急案例经验进行总结,整理 Linux 操作系统应 急过程中的排查项以及各项的关注内容,结尾提供辅助工具...
JANGOW: 1.0.1(VulnHub)
靶机地址:https://www.vulnhub.com/entry/jangow-101,754/ 主机信息 kali:192.168.85.128 jangow:192.·168.85.133 信...
网络安全从0到0.5之bulldog靶机实战渗透测试
vulnhub->靶机实战渗透测试---bulldog.V1 信息收集 通过arp-scan命令发现主机的IP地址为172.16.10.165,然后使用nmap对其进行基本的服务扫描 可以看到这...
网络安全从0到0.5之DarkHole_2靶机实战渗透测试
*download:* https://download.vulnhub.com/darkhole/darkhole_2.zip 环境配置 下载了zip文件解压后将ova文件导入到vmware中,把网...
网络安全从0到0.5之hacksudoALINES靶机渗透测试
Vulnhub_HACKSUDO: ALIENS 0x01->信息收集 首先使用arp-scan进行主机发现,得知靶机的IP为172.16.10.130 *然后使用*nmap命令对靶机进行一个基...
内网小技巧|cmd下获取rdp端口
Terminal下执行REG query HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWinStationsRDP-Tcp /v PortNu...
【远控使用】Cobalt Strike的SSH隧道在beacon的应用
前言 Cobalt Strike基本学习 SSH在隧道里的运行 这里说一下关于我的理解,当用socat将对方的445端口代理到我们的445端口上时,访问我们的445端口,则会通过本地的1080来去访问...
【内网穿透】kali中ew和proxychains联动socks5隧道
前言 kali中的proxychains和earthworm配合的socks5隧道技术 首先明确一点,拿到了对方的机子,但是对方是内网机子,我们无法连接对方的3389端口,得将对方内网带入我们的kal...
【内网穿透】metasploit端口转发
前言 metasploit 端口转发使用 portfwd模块 端口映射和端口转发,使用公网的是msf 本机是172.31.239.104,想要访问的是被攻陷192.168.0.115网中的一个ip段网...
代理转发
概念代理转发就是将一个端口,端口可以为主机端口也可以是访问到的人以主机的端口,转发到任意一台可以访问到的IP上 区分正向连接和反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器(...
58