书栈网 · BookStack 本次搜索耗时 0.023 秒,为您找到 148 个相关结果.
  • 8.5 破解纯文本密码工具mimikatz

    8.5 破解纯文本密码工具mimikatz Mimikatz Commands 8.5 破解纯文本密码工具mimikatz mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用m...
  • 6.3 控制Meterpreter

    6.3 控制Meterpreter 6.3 控制Meterpreter Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meter...
  • 端口转发&&边界代理

    端口转发&&边界代理 端口转发 1、windows lcx socket代理 xsocks 神器推荐 基于http的转发与socket代理(低权限下的渗透) ssh通道 端口转发&&边界代理 此类工具很多,测试一两个经典的。 端口转发 1、windows lcx 监听 1234 端口,转发数据到 2333 端口 本地: lcx ...
  • 7.3 使用社会工程学工具包(SET)

    7.3 使用社会工程学工具包(SET) 7.3.1 启动社会工程学工具包 7.3.2 传递攻击载荷给目标系统 7.3.3 收集目标系统数据 7.3.4 清除踪迹 7.3.5 创建持久后门 7.3.6 中间人攻击(MITM) 7.3 使用社会工程学工具包(SET) 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试...
  • 应用程序白名单绕过

    应用程序白名单绕过 应用程序白名单绕过 我们已经讨论了在不运行 PowerShell 代码的情况下触发 PowerShell 的不同方法,但如果你无法在 Windows 系统上运行自定义二进制文件,该怎么办?“应用绕过”的概念就是查找可以执行我们 payload 的默认 Windows 二进制文件。我们一直受限于一些环境因素比如域控(DC)的锁定机制...
  • 在 Linux 上安装 PowerShell Core

    在 Linux 上安装 PowerShell CoreInstalling PowerShell Core on Linux 本文内容 安装预览版本Installing Preview Releases Ubuntu 14.04Ubuntu 14.04 通过包存储库安装 - Ubuntu 14.04Installation via Package Re...
  • 0.9 读者服务

    2347 2019-12-08 《Linux 就该这么学》
    0.9 读者服务 为您推荐一些与本文相关的文章: 0.9 读者服务 本书是一本注重实用性的Linux技术自学图书,自电子版公布后日均阅读量近万次。本书以及后续的进阶篇图书将继续一如既往地免费、完整地提供给各位读者。当前,我们正在世界各地部署图书配套站点的镜像服务器,旨在用最快的网站响应速度满足您心中那个求知的小宇宙。此外,我们的团队成员在完善、更新...
  • 设置你的外部服务器

    设置你的外部服务器 设置你的外部服务器 我们使用许多不同的服务来建立我们的红队活动。在当今这个充斥着 VPS的世界里,在互联网上抵抗攻击者的机器不会超出你的预算。例如,我通常使用 Digital Ocean 公司的 Droplets 计算服务 或 AWS 的 Lightsail 服务器 来配置我的 VPS 服务器。我使用这些服务的原因是它们通常成本很...
  • 14.7. 处理被攻陷的机器

    14.7. 处理被攻陷的机器 14.7.1. 探测并观察黑客入侵 14.7.2. 把服务器下线 14.7.3. 保留所有可以作为证据的东西 14.7.4. 重新安装 14.7.5. 法医分析 14.7.6. 重构攻击场景 14.7. 处理被攻陷的机器 尽管有最好的意图和精心设计的安全策略,管理员最终还是会面对劫持行为。本节提供一些指导,介...
  • 7.1 使用假冒令牌

    7.1 使用假冒令牌 7.1.1 工作机制 7.1.2 使用假冒令牌 7.1 使用假冒令牌 使用假冒令牌可以假冒一个网络中的另一个用户进行各种操作,如提升用户权限、创建用户和组等。令牌包括登录会话的安全信息,如用户身份识别、用户组和用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要...