这次,这篇文章不会对安全代码审查技术进行深入讨论。我们将简单地让第三方完成所有艰苦的工作:CodeQL。我们的目标?管理员。或者更准确地说,如果您在服务器模式下运行 pgAdmin,则为Web 界面。...
红队技巧|关于RDP劫持小技巧
一、劫持方式1:创建用户:net user test 123.com /add net localgroup administrators test /add登录后,使用mimikatz工具privi...
可视化蜜罐安装
下载文件https://github.com/decoymini/DecoyMini/releases上传到Linux机器中,添加执行权限chmod +x DecoyMini_Linux_x64_v2...
实战分享 - 从APP到网站沦陷
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
vulnhub之CengBox2的实践
今天实践的是vulnhub的CengBox2镜像,下载地址,https://download.vulnhub.com/cengbox/CengBox2.ova,先是用workstation导入,做地址...
实战 | bc实战代码审计拿下后台、数据库
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
渗透测试 | 记一次比较基础的渗透测试
信息收集漏洞挖掘获取shellphpadmin文件上传与文件包含对某一个网站的渗透信息收集简单的进行一下信息收集,goby工具走一下:目录扫描[200][text/html][1.67kb] ...
【固话GOIP取证解疑与向日葵日志分析】
在问固话连接wifi,再连接语音网关设备,通过固话拨打,远程操控,如何进行取证?远程控制一般是通过向日葵远控软件进行的,首先就需要找到向日葵的操作日志,并且读懂日志,向日葵的日志一般保存在日葵安装目录...
某堡垒机 0 day sql注入漏洞
一、漏洞简述 某网络安全审计系统存在SQL注入漏洞。攻击者可利用漏洞接管堡垒机平台。二、挖洞过程 在一次攻防...
对某外国网站的一次内网渗透练手
0X01 目标主站:https://www.xxx.com/en/ 0X02 外围打点通过子域名,找到分站:https://www.xxx.com/C段里面有一个安装...
OSCP难度靶机之Hack Me Please: 1
虚拟机下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/虚拟机简介:一个完全为OSCP制作的简单盒子目标:1个flag级别:初级1、信息收...
K8s配置用户身份认证
配置用户身份认证 在开启了 TLS 的集群中,每当与集群交互的时候少不了的是身份认证,使用 kubeconfig(即证书)&...
31