一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台...
通关vulnhub靶机(三)
这次带来的靶机是cybersploit:1比较适合入门0x00:靶机下载:下载链接: https://www.vulnhub.com/entry/cybersploit-1,506/看了一下...
【Vulnhub】NullByte
nmap 扫描端口访问首页有个 gif 图片,下载下来用 exiftool 看一下会发现有个 comment访问一下 kzMb5nVYJw,要输 key,尝试用 burp 选了个 password 的...
在服务器上利用WebDAV并获取Shell
互联网无疑改变了我们的工作和交流方式。随着技术的进步,越来越多的人可以在世界的任何地方通过web进行协助工作。这种对远程友好的环境固有地带来了安全风险,并且黑客一直在寻找方法来将系统用于其他用途。We...
内网渗透 | 基于IPC的横向移动
基于IPC的横向移动文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。IPC$的概念IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了...
Linux端口转发的几种常用方法
在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。01、SSH ...
lcx端口转发(详解)
一、Lcx的运行环境在实际渗透过程中,我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口等等。适用端口转发的网络环境有以下几种:1、服务器处于内网,可...
【内网渗透】——隐藏通信隧道技术之传输层隧道技术
文章目录传输层隧道技术1. lcx端口转发1.1 内网端口转发1.2本地端口映射2. netcat(nc)2.1 安装2.2 简单使用3.获取shell在目标主机中没有nc时获取反向shell传输层隧...
【内网渗透】——隐藏通信隧道技术之应用层隧道技术
应用层隧道技术在内网中建立一个稳定,可靠的数据通道。常用的隧道协议有SSH,HTTP/HTTPS和DNSSSH协议内网中几乎所有的linux和unix服务器和网络设备都支持SSH协议,在一般情况下,S...
实战|记一次授权的渗透测试
本文转自公众号:信安之路前段时间收到小伙伴的求助,说是有一个站搞不了,让我看看能不能帮忙弄一下;刚好最近应急完了在看日志,看的有点烦,于是便接下了这个任务,增加点乐趣。信息收集拿到手的目标是一个 ip...
Cobalt Strike with CloudFlare
Cobalt Strike with CloudFlare起因这几天在某威胁情报平台上发现之前已经失效的CS标签又被重新标记了,也许是因为那啥?强迫症起来了,迁移了下C2重新换了ip,再重新加固下。端...
HellsingAPT分享
本文为看雪论坛精华文章看雪论坛作者ID:一半人生概述Hellsing使用鱼叉式网络钓鱼技术来破坏东南亚,印度和美国的外交目标。APT 30似乎也是其组织目标之一,可能使用与Mirage相同的基础设施。...
58