Pikachu-Pikachu Hacker-第26页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站38天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
渗透不会反弹shell?来教你写一个cmd的shell(cmd渗透命令)-Pikachu Hacker

渗透不会反弹shell?来教你写一个cmd的shell(cmd渗透命令)

渗透不会反弹shell?来教你写一个cmd的shell包含的库:#include <winsock2.h>#include <windows.h>#include <ws2tcpip.h>#include <iostream>#inc...
从蛛丝马迹识别内部威胁(从蛛丝马迹中发现问题)-Pikachu Hacker

从蛛丝马迹识别内部威胁(从蛛丝马迹中发现问题)

 随着组织信息安全机制的建立健全,外部威胁的攻击门槛不断提高,从一定程度上遏制了外部恶意行为,相比起来内部威胁的表现形式更加隐蔽、危害程度更大,防范内部威胁正成为组织信息安全管...
技术分享 | 域渗透AdminSDHolder-Pikachu Hacker

技术分享 | 域渗透AdminSDHolder

AdminSDHolder是一个特殊的AD容器,通常作为某些特权组成员的对象的安全模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改...
技术分享 | Git-RCE:CVE-2021-21300-Pikachu Hacker

技术分享 | Git-RCE:CVE-2021-21300

git多个版本中,对符号链接处理不严格。在大小写敏感(例如Linux)的文件系统上传文件到git后,使用大小写不敏感文件系统(例如Windows)的主机克隆恶意仓库时可能导致远程命令执行。本文由锦行...
John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)-Pikachu Hacker

John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)

在本文中,我们将继续为读者详细介绍了如何破解非标准的哈希值。(接上文)分组。所有的表达式必须是一个单一的“外部”表达式,但在一个外部表达式中,可以有很多分组的数据。函数必须以一个函...
内网渗透|关于msf的那些事儿(实战回忆录)-Pikachu Hacker

内网渗透|关于msf的那些事儿(实战回忆录)

关于msf的那些事儿前言分享一波内网渗透的操作思路,当然不同的环境,思路当然也有很多,msf有点生疏了,结合之前的项目顺便写点东西吧!!!msf之payload生成```Windows:msfvenom -p&nbs...
看我如何快速拿下整个C段主机权限-Pikachu Hacker

看我如何快速拿下整个C段主机权限

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如...
【安全研究】对域环境靶场的渗透与思考-Pikachu Hacker

【安全研究】对域环境靶场的渗透与思考

↑ 点击上方 关注我们免责声明郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!前言靶场地址:http://vulnstack....
反击CobaltStrike(一) 以假乱真-Pikachu Hacker

反击CobaltStrike(一) 以假乱真

0x00 背景CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木马生、Java ...
内网渗透之DNS隧道搭建(1)(dns隧道免费上网)-Pikachu Hacker

内网渗透之DNS隧道搭建(1)(dns隧道免费上网)

前言年初有幸参加了一次hvv,我主要负责内网渗透的部分,包括代理搭建,横向移动等等。那个时候,也是刚刚接触内网没两个月,赶鸭子上架的学了一下就上了战场。好在运气不错,通过weblogic的反...