作者:ZONG_XP链接:https://blog.csdn.net/zong596568821xp/article/details/1027658010 背景考虑一种网络拓扑应用情景,一个内部局域网...
linux下端口转发
文章来源: Admin Team简介:linux下简单好用的工具rinetd,实现端口映射/转发/重定向0x01 rinetd端口转发Rinetd是为在一个Unix和Linux操作系统中为重...
内网渗透(十七) | 内网转发及隐蔽隧道:使用SSH做端口转发以及反向隧道
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
渗透实战中SSH隧道技术的利用姿势
内网中几乎所有的linux服务器和网络设备都支持ssh协议,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用...
Nginx 在运维领域中的应用,看这一篇就够了
关于 NginxNginx 已诞生十余年,其作为一款开源的 Web 服务器软件,因其具有性能稳定、高并发、低内存耗用、高性能的处理能力等特点,被广泛应用到国内外各互联网厂商的实际生产架构中。其主要有如...
红蓝对抗交流新得
磁力贴:https://github.com/SEC-GO/Red-vs-Blue如果喜欢,记得给作者👍红队实战演练环境:链接:https://pan.baidu.com/s/1j7OgZ3pOnSN...
钓鱼之发件人伪造
前言1:最近发现之前写的文章跟shi一,最近会把一些文章进行翻新,增加文章阅读的可读性。前言2:发件人伪造总体分为伪造发件人/发件人字段绕过和代转发两种模式。1. 发件原理1.1伪造发件头原...
小记 | 获取远程桌面
整体流程:第一步,万能密码进入后台;第二步,传免杀马连菜刀;第三步,端口转发;第四步,读取hash值;0x01 进入后台找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台0x02 传马连菜...
如何元气十足过周一?来,DDCTF发奖活动在等你
01活动1,转发有奖(转就对了)转发本文至朋友圈,带文字“DDCTF”,集齐30个赞即可获得棒球帽一顶;02活动2,评论有奖(花式夸奖来一发)在评论区留言夸奖DDCTF,第4、14、24、34、44、...
PDF书籍共享
链接:https://pan.baidu.com/s/1ICVXPR3w6HGksa7WMVO1OA提取码:j4fh往期精彩登陆页面的检测及渗透渗透实战篇(一)渗透测试信息收集的方法常见Web中间件漏...
Linux端口转发的几种常用方法
在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。01、SSH ...
lcx端口转发(详解)
一、Lcx的运行环境在实际渗透过程中,我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口等等。适用端口转发的网络环境有以下几种:1、服务器处于内网,可...
6