最新发布第13页
漏洞威胁分析报告(上册)- 不同视角下的漏洞威胁-Pikachu Hacker

漏洞威胁分析报告(上册)- 不同视角下的漏洞威胁

前言刚刚过去的2020年以极具戏剧性的开场和魔幻现实主义的中章,给传统行业当头一棒,疫情的延伸早已超出了绝大部分人的预料。传统行业被迫转型;企业被迫选择线上办公;学校被迫开设网课。在经...
比lcx更好使的内网打洞工具-Pikachu Hacker

比lcx更好使的内网打洞工具

背景介绍经常有朋友使用lcx,但是由于很多原因可能lcx都不好使,例如下面几点:1、linux下不支持lcx,这时只能拿msf出来;2、不免杀;3、每次内网要重新连接其他主机的时候,都必须重新进去并重...
利用 Windows 系统内置的域用户密钥缓存工具 cmdkey 辅助渗透提权-Pikachu Hacker

利用 Windows 系统内置的域用户密钥缓存工具 cmdkey 辅助渗透提权

本文翻译:mssp299本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html原文地址:https://www.peew.pw/blog/2017/11/26/exploring-cmdkey-an-edge-case...
渗透技巧——通过cmd上传文件的N种方法(用cmd传文件)-Pikachu Hacker

渗透技巧——通过cmd上传文件的N种方法(用cmd传文件)

0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下...
域渗透的金之钥匙-Pikachu Hacker

域渗透的金之钥匙

0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是win...
使用已破解或危险的加密算法导致的漏洞(已经被破解的加密算法)-Pikachu Hacker

使用已破解或危险的加密算法导致的漏洞(已经被破解的加密算法)

一、什么是使用已破解或危险的加密算法导致的漏洞?使用已破解或者有风险的加密算法会产生软件风险,可能导致敏感信息暴露。使用非标准算法相对危险较高,因为恶意攻击者可能会利用该算法的漏洞...
从finally块中return漏洞(finally块中的代码什么时候被执行)-Pikachu Hacker

从finally块中return漏洞(finally块中的代码什么时候被执行)

一、什么是从finally块中return?Java中的finally一般与try一起使用,在程序进入try块之后,无论程序是因为异常而中止或其它方式返回终止的,finally块的内容一定会被执行。代码在finally块中有...
实战某高校的一次挖矿病毒的应急处置(大学生挖矿被抓)-Pikachu Hacker

实战某高校的一次挖矿病毒的应急处置(大学生挖矿被抓)

0x00 缘起在风和日丽的周五,我抱着今天搬完砖明天葛优躺的心态开开心心、快快乐乐的工作,没成想刚接到一通电话,电话的那边传来周六需要加班的噩耗,直接打破了周六的葛优躺计划,我周六加班...
记一次渗透棋牌APP实录-Pikachu Hacker

记一次渗透棋牌APP实录

利用模拟器安装好APP,然后进行BURP抓包分析通过各种手工分析,找到某处SQL注入漏洞.之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速...
数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)-Pikachu Hacker

数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技...