最新发布第29页
排序
传统恶意程序通信方式的演变及检测(恶意程序的含义)
木马通信方式的演变在互联网发展的早期,恶意程序采用TCP直连的方式连上受害者的主机。随着局域网的发展,以TCP反弹的方式进行连接。随着防火墙还有边界检测产品的出现,对TCP的数据格式端口进...
利用子域的System权限通往父域(域控 子域)
前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息:子域:187、sub.cs.org父域:197、cs.org首先通过在子域的...
干货 | 超详细的渗透测试思维导图
经常有人问我渗透流程和思路,特此分享一张曾经在Github上看到的一张超级详细渗透测试思维导图,值得学习原图下载地址见文末看完是不是发现自己还有很多不会快去学习点亮自己的技能树吧Xmind源...
Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64 \ -m 1...
【HTB系列】靶机Vault的渗透测试详解(渗透测试靶机平台)
本文作者:是大方子(Ms08067实验室核心成员)Kali: 10.10.14.213靶机地址:10.10.10.109 先用nmap探测靶机 nmap -sC -sT -sV 10.10.10.109 扫描结果如下:看看80端口有什...
浏览器密码存储原理和渗透中的利用(浏览器保存密码会泄露吗)
一、引言我之前的文章中介绍了名为dumpmon的推特机器人,它监控着众多“贴码网站”的账户转储、配置文件和其他信息。自那以后,我一直留意着监测到的信息。接下来会有关于dumpmon的一系列文章,...
PHP代码执行集锦(php 执行命令)
点击蓝字关注我们前言代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下命令执行函数E.g.1 <?php error_reporting(0);&...
如何进行内网穿透(如何内网穿透访问远程桌面)
当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处...
内网渗透之代理转发(代理内网穿透)
这是 酒仙桥六号部队 的第 36 篇文章。全文共计3447个字,预计阅读时长12分钟。1 前言谈到内网转发,在我们日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内...
横向移动-IPC(横向移动的轮子)
什么是IPC?IPC(共享命名管道资源)其实就是为了实现进程间通信而开放的命名管道;它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通...