最新消息:

渗透测试

渗透技巧——快捷方式文件的参数隐藏技巧

渗透技巧——快捷方式文件的参数隐藏技巧

Eternal 8年前 (2017-02-18) 9167浏览 1评论

0x00 前言 最近,phrozensoft在博客中介绍了关于快捷方式的利用技巧,实现了将应用程序存储在快捷方式当中,当用户打开快捷方式时,通过vbs脚本释放应用程序并运行。 我对此很感兴趣,因为快捷方式的参数默认存在长度限制,最大为260,并且我...

三次渗透之利用Rspider拿下全部学生机

三次渗透之利用Rspider拿下全部学生机

Eternal 8年前 (2017-02-11) 39397浏览 1评论

00×01 在经过二次渗透拿下官网服务器的权限后,作为“好学生“的我就把魔爪对准了内网~~~ 首先,从教室开始入口吧- -# 00×02 首先需要卸载原来 Rspider 中的学生端:   然后在安装教师机: &n...

对学校的二次渗透之从提权到账号克隆

对学校的二次渗透之从提权到账号克隆

Eternal 8年前 (2017-02-11) 41149浏览 1评论

话说在上次对已经要去的学校进行渗透测试后,善良的我把洞丢给了老师。(网站出问题了,老师找到我身上,不得不给!!!)为此,我跟老师成为了快乐的好基友,以至于我的权限掉了,这让我非常不开心!于是乎,我又进行了二次的渗透,并且这次我准备长期维权!! 目标...

如何在Kali Linux上编译Windows EXP?

如何在Kali Linux上编译Windows EXP?

Eternal 8年前 (2017-02-11) 31404浏览 3评论

indows 操作系统作为目前使用最广的桌面系统,无论是在企业或是个人来说都占据着巨大的市场份额。因此,作为我们渗透测试人员来说,在日常工作中就会经常碰到 windows 环境下的工作和服务。另一方面,由于大多数渗透测试者主要使用基于 Linux 的...

渗透中Necat的另类用法

渗透中Necat的另类用法

Eternal 8年前 (2017-02-11) 12575浏览 1评论

Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序。同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用。Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络...

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

Eternal 8年前 (2017-02-11) 13921浏览 2评论

HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...

环境搭建:Docker给你不一样的渗透体验

环境搭建:Docker给你不一样的渗透体验

Eternal 8年前 (2017-02-11) 19285浏览 1评论

背景知识科普: Docker?是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的?Linux?机器上,也可以实现?虚拟化。容器是完全使用?沙箱?机制,相互之间不会有任何接口。 1、虚拟化容器的优势...

Pentest Box之疑难杂症(解决)

Pentest Box之疑难杂症(解决)

Eternal 8年前 (2017-02-11) 20279浏览 2评论

问题一:metasploit连不上数据库怎么破???? 1.首先找到配置路径:F:\bin\customtools (F代表:pentest box整个路径) 2. 编辑 customaliases 文件,添加以下代码并保存: 其中 msfupda...



合作伙伴