书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 46310 个相关结果.
  • 第七十二课:基于白名单Installutil.exe执行payload第二季

    Installutil简介: 配置攻击机msf: 靶机执行: 靶机编译: 附录:Micropoor.cs Installutil简介: Installer工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来安装和卸载服务器资源。此工具与System.Configuration.Install命名空间中的类一起使用。具体参考:W...
  • 使用 return-to-libc 绕过 NX bit

    使用 return-to-libc 绕过 NX 位 使用 return-to-libc 绕过 NX 位 译者:hackyzh 原文:Bypassing NX bit using return-to-libc 前提条件: 经典的基于堆栈的缓冲区溢出 虚拟机安装:Ubuntu 12.04(x86) 在以前的帖子中,我们看到了这个攻击者...
  • 8.2. 网络扫描器工具

    8.2. 网络扫描器工具 8.2. 网络扫描器工具 Debian 确实提供了一些工具用于远程扫描主机(并不是风险评估). 这些工具在某些情况下被用作风险评估扫描器, 而不是当做攻击工具用于扫描以发现远程可用服务. Debian 当前提供: nmap xprobe p0f knocker isic hping2 ...
  • 转储域控制器哈希

    转储域控制器哈希 转储域控制器哈希 一旦我们获得了域管理访问权,从 DC 中提取所有哈希的老方法就是在域控制器上运行命令,并使用 Shadow Volume 或原始拷贝技术提取 ntds.dit 文件。 回顾磁盘卷影复制技术 由于我们确实可以访问文件系统,并且可以作为攻击者在域控制器上运行命令,因此我们希望获取存储在 ntds.dit 文件中的所有...
  • 云原生安全概述

    云原生安全概述 云原生安全的 4 个 C 云原生安全的 4C 云 云提供商安全性 基础设施安全 集群 集群组件 集群中的组件(你的应用) 容器 代码 代码安全性 接下来 云原生安全概述 在云原生安全的背景下思考 Kubernetes 安全模型。 本概述定义了一个模型,用于在 Cloud Native 安全性上下文中考虑 Kub...
  • 第10章 赛后——分析报告

    第10章 赛后——分析报告 第10章 赛后——分析报告 译者:@Snowming 在之前的 THP 书籍中,我们有介绍如何编写渗透测试报告的示例,并提供了大量报告模板。这些示例非常适合那些按部就班的做渗透测试的活动,但是不适合红队的活动。正如本书所述,红队的焦点不是识别漏洞本身(虽然这也是工作的一部分),而是测试人、工具、工作流程和员工...
  • 延迟请求

    延迟请求 延迟请求 页面规则的下拉列表里面有很多动作,它们都已经分类整理好了。其中有一类是“限制请求动作”, 里面的动作就是用来控制请求的。我们这里选择对请求进行延迟操作,也就是延迟: 延迟请求 是一个很有用的动作。一些恶意的客户端会在短时间内发送大量的请求到服务端,可能是为了暴力猜测密码, 可能是为了占用流量,影响正常的请求。 有时候,直...
  • 4.2.11. 持久化

    1072 2020-01-25 《Web安全学习笔记》
    4.2.11. 持久化 4.2.11.1. 基于存储 4.2.11.2. Service Worker 4.2.11.3. AppCache 4.2.11. 持久化 4.2.11.1. 基于存储 有时候网站会将信息存储在Cookie或localStorage,而因为这些数据一般是网站主动存储的,很多时候没有对Cookie或localStor...
  • 前言

    非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 读者及对象 声明 勘误及支持 致谢 非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写...