内网渗透 第15页
反击CobaltStrike(一) 以假乱真-Pikachu Hacker

反击CobaltStrike(一) 以假乱真

0x00 背景CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木马生、Java ...
Pikachu的头像-Pikachu HackerPikachu2个月前
0248
【HTB系列】靶机Teacher的渗透测试详解(渗透测试靶机搭建)-Pikachu Hacker

【HTB系列】靶机Teacher的渗透测试详解(渗透测试靶机搭建)

作者:是大方子(Ms08067实验室核心Kali: 10.10.14.50靶机地址:10.10.10.153  先用nmap 对靶机进行扫描nmap -sC -sV -sT 10.10.10.153只开启了80端口,网页内容如下一个静态的网页,...
浅谈内网渗透—安全小课堂第二十三期(内网渗透什么意思)-Pikachu Hacker

浅谈内网渗透—安全小课堂第二十三期(内网渗透什么意思)

安全小课堂第二十三期拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导致的后果是,...
Pikachu的头像-Pikachu HackerPikachu2个月前
0278
【安全研究】对域环境靶场的渗透与思考-Pikachu Hacker

【安全研究】对域环境靶场的渗透与思考

↑ 点击上方 关注我们免责声明郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!前言靶场地址:http://vulnstack....
Pikachu的头像-Pikachu HackerPikachu2个月前
0358
某安全设备frp流量告警分析-Pikachu Hacker

某安全设备frp流量告警分析

点击蓝字关注我们声明本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本人无关。前言也是第一次使用某商设备,不同厂商的规则库不一样,总的来说...
Pikachu的头像-Pikachu HackerPikachu2个月前
0368
如何进行内网穿透(如何内网穿透访问远程桌面)-Pikachu Hacker

如何进行内网穿透(如何内网穿透访问远程桌面)

当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处...
Pikachu的头像-Pikachu HackerPikachu2个月前
0318
一次完整的从webshell到域控的探索之路(域控常用命令)-Pikachu Hacker

一次完整的从webshell到域控的探索之路(域控常用命令)

内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。前言内网渗透测试资料基本上...
看我如何快速拿下整个C段主机权限-Pikachu Hacker

看我如何快速拿下整个C段主机权限

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如...
Pikachu的头像-Pikachu HackerPikachu2个月前
0418
从外网注入引发的内网血案(外网如何攻击内网主机)-Pikachu Hacker

从外网注入引发的内网血案(外网如何攻击内网主机)

 WEB篇:目标www.S3cPu1se.com环境:win32+apacheIP:1.2.3.4I)轻松的开始1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先...
渗透技巧——利用PDF文件获取Net-NTLM hash-Pikachu Hacker

渗透技巧——利用PDF文件获取Net-NTLM hash

渗透技巧——利用PDF文件获取Net-NTLM hash安全脉搏独家发文,如需转载,请先联系授权。0x00 前言今年4月,来自CheckPoint的Assaf Baharav公开了一个方法,利用PDF文件的正常功能够窃取Windows...