阅读本文大概需要 2.3 分钟今天,又是忙碌且充实的一天。下班回到家的我,又在用 FOFA 扫网站,然后便扫到一个日本网友的博客站点。这界面风格,一看就是 Wordpress 了,网站底部也可以看到 ...
爆破工具Bruter文档翻译
说到爆破神器,kali中的msf爆破插件、hydra、medusa都足够强大,这里推荐一款win环境使用的爆破测试工具,bruter。 仅仅翻译一下官方文档,bruter的所有说明文件都在目录的doc...
单元测试的粒度
最近在写 qduoj 的测试,但是写起来实在是不容易,因为很多测试可以写的很细也可以写的很粗。比如说测试用户注册功能,认真的写的话可能要考虑以下测试用例 错误的数据格式,比如非 json 数据,比如缺...
【内网渗透】NLTM网络认证之PTH攻击【详解】
相信大家在基本的内网渗透当中也经常使用PTH的手法展开攻击,今天就由小编来带大家了解下原理和PTH的攻击吧!也可以带着思考去看该文章,我们为什么用到pth攻击,pth可以用来喷射吗?0x01 ...
vulnhub five-86-2 靶机渗透(上)
最近一直在家闲着,过来打靶机练练手!目标 five-86-2通过virtualbox 搭建起来,先确定一下靶机ip。我的是192.168.3.113先nmap 扫描一下端口。只有ftp和http服务。...
针对关键网络环境中的UPS备用电源设备的攻击
此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。根据网...
黑产江湖之Crypto大盗(下)
DREW>嗯,Coinbase上的很多人都有数百万美元,所以这就是这个新浪潮的动力来源。他们使用数据库中的共性,进入Coinbase——这都是自动化的——然后他们得到他们的余额;然后他们用SIM...
Kali Linux Web渗透测试手册(第二版) - 6.5 - 确认并利用SQL盲注漏洞
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt标记红色的部分为今日更新内容。6.0、介绍6.1、寻找文件包含漏洞6.2、文件包含和文件...
记一次项目上的漏洞挖掘
接到领导通知,要对某个客户的资产做一次渗透,客户只给了一个C段IP,具体的资产需要自己去收集通过fofa搜索后,拿到一堆的资产。看了一遍发现客户有个金和的OA系统,于是就有了下面的故事打开后就是个登录...
Src挖掘技巧分享 | 谈谈业务逻辑漏洞
本文首发于奇安信攻防社区原文链接:https://forum.butian.net/share/1453谈谈业务逻辑漏洞业务逻辑漏洞简介业务逻辑漏洞,是由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分...
漏洞报告模版 - 用户枚举漏洞
20.用户枚举漏洞漏洞名称用户枚举漏洞漏洞地址https://www.acunetix.com/support/build-history/漏洞等级中危漏洞描述由于错误配置或设计缺陷,当向应用系统提交...
内网渗透-密码传递
利用密码传递at&schtasks在日常渗透中,我们在拿到入口点(Windows)之后,我们可以使用at&schtasks在目标内网利用密码传递,进行横向渗透。获取主机/域主机权限mi...
17