Pikachu-Pikachu Hacker-第32页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站40天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
Tunnel:论如何在内网中自由渗透(如何自己实现内网穿透)-Pikachu Hacker

Tunnel:论如何在内网中自由渗透(如何自己实现内网穿透)

背景能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。(脉搏小编注:...
内网渗透技巧:判断机器真实外网IP的5种方法总结(如何判断外网)-Pikachu Hacker

内网渗透技巧:判断机器真实外网IP的5种方法总结(如何判断外网)

去年写的一篇关于内网中找到某台WEB主机外网IP的文章,因为看到网上还没有关于这块的总结,这里斗胆发出来,权当抛砖引玉。场景:在内网渗透中有时需要在某台WEB服务器中留下后门,该机器可以通...
使用powershell管理域用户(windows powershell管理员怎么用)-Pikachu Hacker

使用powershell管理域用户(windows powershell管理员怎么用)

在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。...
渗透技巧——通过cmd上传文件的N种方法(用cmd传文件)-Pikachu Hacker

渗透技巧——通过cmd上传文件的N种方法(用cmd传文件)

0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下...
域渗透的金之钥匙-Pikachu Hacker

域渗透的金之钥匙

0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是win...
记一次实验室局域网的ARP欺骗(arp实验步骤)-Pikachu Hacker

记一次实验室局域网的ARP欺骗(arp实验步骤)

起因某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下。想了一下之后觉得就让他掉线一下作为惩罚好了。结合以往的理论知识,...
内网如何定位管理员(内网ip定位)-Pikachu Hacker

内网如何定位管理员(内网ip定位)

内网渗透,不是简单的耍流氓的说'可内网渗透'或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构...
从外网注入引发的内网血案(外网如何攻击内网主机)-Pikachu Hacker

从外网注入引发的内网血案(外网如何攻击内网主机)

 WEB篇:目标www.S3cPu1se.com环境:win32+apacheIP:1.2.3.4I)轻松的开始1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先...
某机构网络安全检测报告(机关单位网络安全检查评估报告)-Pikachu Hacker

某机构网络安全检测报告(机关单位网络安全检查评估报告)

目标信息收集:www.SecPulse.com [aa.bb.cc.138] 主站gonghui.SecPulse.com [aa.bb.cc.146] 工会网站iwf.SecPulse.com [aa.bb.cc.144] OA系统mail.SecPulse.com [aa.bb.cc.132] 邮件系统meet.Se...
powershell各种反弹姿势以及取证(二)(powershell return)-Pikachu Hacker

powershell各种反弹姿势以及取证(二)(powershell return)

0x00 简介继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Inve...