安全闲碎

钓鱼之发件人伪造

前言1:最近发现之前写的文章跟shi一,最近会把一些文章进行翻新,增加文章阅读的可读性。前言2:发件人伪造总体分为伪造发件人/发件人字段绕过和代转发两种模式。1. 发件原理1.1伪造发件头原...
阅读全文
安全文章

小记 | 获取远程桌面

整体流程:第一步,万能密码进入后台;第二步,传免杀马连菜刀;第三步,端口转发;第四步,读取hash值;0x01 进入后台找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台0x02 传马连菜...
阅读全文
未分类

PDF书籍共享

链接:https://pan.baidu.com/s/1ICVXPR3w6HGksa7WMVO1OA提取码:j4fh往期精彩登陆页面的检测及渗透渗透实战篇(一)渗透测试信息收集的方法常见Web中间件漏...
阅读全文
安全文章

lcx端口转发(详解)

一、Lcx的运行环境在实际渗透过程中,我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口等等。适用端口转发的网络环境有以下几种:1、服务器处于内网,可...
阅读全文