内网渗透 第11页
内网渗透 | 记一次域渗透实战-Pikachu Hacker

内网渗透 | 记一次域渗透实战

侦查目标站:www.xxxxx.xx脆弱点:http://www.xxxxx.xx/PhotoUpload/%E5%AD%B8%E7%94%9F%E8%AD%89%E4%BB%B6%E7%85%A7%E4%B8%8A%E5%82%B3.aspSQL注入POST包:POST /PhotoUpload/%E5%AD%B8%E7%94%...
关于Powershell对抗安全软件(powershell病毒解决办法)-Pikachu Hacker

关于Powershell对抗安全软件(powershell病毒解决办法)

Windows PowerShell是以.NET Framework技术为基础,并且与现有的WSH保持向后兼容,因此它的脚本程序不仅能访问.NET CLR,也能使用现有的COM技术。同时也包含了数种系统管理工具、简易且一致的语...
记一次渗透棋牌APP实录-Pikachu Hacker

记一次渗透棋牌APP实录

利用模拟器安装好APP,然后进行BURP抓包分析通过各种手工分析,找到某处SQL注入漏洞.之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速...
Pikachu的头像-Pikachu HackerPikachu2个月前
04210
nps之Socks流量分析以及未授权复现-Pikachu Hacker

nps之Socks流量分析以及未授权复现

前言因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。环境ubuntu 16.04  vps  serverwindows server 2012R2  clinetmkdir...
Pikachu的头像-Pikachu HackerPikachu2个月前
02710
John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)-Pikachu Hacker

John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)

在本文中,我们将继续为读者详细介绍了如何破解非标准的哈希值。(接上文)分组。所有的表达式必须是一个单一的“外部”表达式,但在一个外部表达式中,可以有很多分组的数据。函数必须以一个函...
【HTB系列】靶机Netmon的渗透测试(渗透测试靶机搭建)-Pikachu Hacker

【HTB系列】靶机Netmon的渗透测试(渗透测试靶机搭建)

本文作者:是大方子(Ms08067实验室核心成员)总结和反思:1. win中执行powershell的远程代码下载执行注意双引号转义2. 对powershell代码先转为windows上默认的Unicode编码方式(UTF-1...
Pikachu的头像-Pikachu HackerPikachu2个月前
03010
Powershell基础认证钓鱼与捕获(powershell api)-Pikachu Hacker

Powershell基础认证钓鱼与捕获(powershell api)

 本文是metasploitminute的课程 利用powershell生成一个基础认证钓鱼窗体,然后通过metasploit来capture捕获。最酷的是不生成额外代码,可以获取任何级别用户的认证信息,无需管理员权限,...
实战|一次对BC网站的渗透测试(网站渗透测试实战入门)-Pikachu Hacker

实战|一次对BC网站的渗透测试(网站渗透测试实战入门)

作者:xzajyjs, 转载于FreeBuf.COM法律声明此渗透测试后已将所有信息移交警方,请勿用于非法用途。信息搜集首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌...
Pikachu的头像-Pikachu HackerPikachu2个月前
02710
公司内网渗透实战:从弱口令打到生产环境(内网渗透常用漏洞)-Pikachu Hacker

公司内网渗透实战:从弱口令打到生产环境(内网渗透常用漏洞)

原创作者:kyrieew, 转载自FreeBuf.COM最近领导让测试如果有人拿到权限进来内网之后能否危害到公司客户的生产环境,于是开始了这次的内网渗透,成果显著,一共拿到了35台服务器的root权限...
Pikachu的头像-Pikachu HackerPikachu2个月前
02610
免杀基础(1)-免杀技术及原理(免杀方法)-Pikachu Hacker

免杀基础(1)-免杀技术及原理(免杀方法)

0x00 免杀的基本概念免杀就是反病毒技术,它指的是一种使病毒木马免于被杀软查杀的技术,由于免杀技术的涉猎范围非常广,其中包含反会变、逆向工程、系统漏洞等和可技术,所以难度很高,其内容...