安基网 首页 安全渗透测试
订阅

渗透测试

  • Metasploit工具Meterpreter的命令速查表

    Metasploit工具Meterpreter的命令速查表
    第1步:核心命令在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。这里有一些核心的命令可以用在meterpreter。? – 帮助菜单background – 将当前会话移动到背景bgkill – 杀死一个背景 meter ...
    2019-5-8 14:42
  • 通过无法检测到的网络(Covert Channel)从目标主机获取数据

    通过无法检测到的网络(Covert Channel)从目标主机获取数据
    通常,黑客会使用隐蔽网络来躲避防火墙和IDS等。在本文中,你将学习如何通过不可检测的网络从目标主机窃取数据。这种类型的网络被称为隐蔽信道,而这些流量在网络监控设备/应用和网络管理员看来像是一般的正常流量。两个端点用户可以利用隐蔽信道,进行无法被检测到的网络通信。红队通过合法的网络使用 ...
    2019-5-7 03:01
  • Hack The Box 邀请码获取

    Hack The Box 邀请码获取
    Hack The Box是一个在线平台,允许您测试您的渗透测试技能,并与其他类似兴趣的成员交流想法和方法。它包含一些不断更新的挑战。其中一些模拟真实场景,其中一些更倾向于CTF风格的挑战。邀请码获取网站还为了我们获取邀请码,设置了一个小小的关卡,怎么拿到那个flag,下面给大家演示 ...
    2019-5-5 00:34
  • 无需密码攻击 SQL Server 的几种思路

    无需密码攻击 SQL Server 的几种思路
    把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一 ...
    2019-5-2 10:47
  • 内网穿透Windows(SMB)自认证的利用

    内网穿透Windows(SMB)自认证的利用
    SMB又名网络文件共享文件,顾名思义其作用是用于用户与服务端之间的文件交互。默认端口为139,445。SMB的认证过程在这里就不重复描述了,具体可以看我上一篇写的文章,路由器抓包分析之SMB篇。在认证的时候细心的同 ...
    2019-4-24 12:23
  • 内网渗透定位技术总结

    内网渗透定位技术总结
    0x01 前言说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段工具都一一进行讲解。0x02 服务器(机器)定位收集域以及域内用户信息收集域内域控制器信息收集域控 ...
    2019-4-21 12:33
  • 制作Wi-Fi Ducky远程HID攻击设备

    制作Wi-Fi Ducky远程HID攻击设备
    它是一个Wi-Fi控制的BadUSB设备来远程执行Ducky Scripts。 使用充当键盘的USB设备来注入攻击,Hak5 的 USB Rubber Ducky 是这种攻击的黑客小工具。它引入了一个简单的脚本语言,称为Ducky Script,这个项目也是这样使用的。
    2019-4-21 12:28
  • kali linux启蒙视频教程

    kali linux启蒙视频教程
    Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的 ...
    2019-4-21 12:02
  • 可能是网上最易懂的SQL手工注入教程

    可能是网上最易懂的SQL手工注入教程
    我是技术不高,但我能带你入门我遇到过无数人曾来像我表示自己想学网络安全,走了很多弯路,求师被骗过很多钱。这样的人我没办法帮助太多,限于时间精力与能力,帮得了1个帮不了100个,再说我也不是昔日的雷锋了。如 ...
    2019-4-18 13:09
  • 6个常见的服务器攻击手段,不得不防!

    6个常见的服务器攻击手段,不得不防!
    服务器攻击手段随着技术的升级,也更加难以防范,公司大多不会请专门的人负责安全,也很少在开发运维的过程可以维护,因此我们更需要是被常见的攻击手段,并做好基础防御,也能减少一些风险。6个常见的服务器攻击手段,不得不防!一、SQL注入利用后台漏洞通过URL将关键SQL语句带入程序从而在数据库中进 ...
    2019-4-16 11:47
  • 你的服务器安全吗?--服务器防渗透

    你的服务器安全吗?--服务器防渗透
    在本人所处的公司的服务器正式遭到黑客攻击之前,一直都以为 黑客 是个遥不可及的词,直到真正成为了受害者时,才猛然意识到安全的重要性。有一些基本经验和心得总结出来,和同行分享一下吧。2、暴破手段最粗暴的黑客行为,就是利 ...
    2019-4-11 14:51
  • 红客联盟:黑客零基础入门渗透网站

    红客联盟:黑客零基础入门渗透网站
    一张更新的网络地图(包括逻辑方面和拓扑方面)应成为渗透测试的强制性前提条件。如果渗透测试员在告诉你你所不知道的网络架构情况,那你就是在为网络地图买单——很贵的那种。白帽子黑客花无涯:普通用户养好注重隐私与安全的习惯,最简单的一招:所有和数字货币相关的操作,都独立手机号、邮箱、密码、 ...
    2019-4-9 01:02
  • 渗透测试中的情报收集信息技巧

    渗透测试中的情报收集信息技巧
    黑客专栏|渗透测试中的情报收集信息技巧黑客专栏|花无涯带你走进黑客世界系列技术文章专栏——第四章网络安全里经常说的一句话是未知攻焉知防,基本所有的安全人员也是一名黑客,在黑客攻击愈发普遍的今天,如何更好的防御黑客攻击?用句带有点哲学的话,成为黑客,只有成为黑客,像黑客一样思考,你才 ...
    2019-4-8 00:10
  • 儿童智能手表行业安全问题报告

    儿童智能手表行业安全问题报告
    0x00 引子这是来自美剧《网络犯罪调查》的一张截图,讲述的是黑客通过入侵了数万家庭婴儿监控摄像头,分析家庭的作息时间,在合适的时机偷出需要的婴儿,并实时进行全球在线拍卖的故事。 上面的场景哪怕放在两年前都会显得有些科幻,但由于近年来智能硬件热潮的兴起,带来相关设备的井喷式发展,使得上 ...
    2019-4-8 00:08
  • 域渗透神器-AD Explorer使用指南

    域渗透神器-AD Explorer使用指南
    Mark Russinovich的Sysinternals工具(微软)大家都听说过。多年来,它们一直是系统管理员喜欢的工具。我也很喜欢这款工具,但我更喜欢的是AD Explorer,我一直使用它进行内部系统的测试和评估。首先需要一个域帐户 ( 任何一个域帐户都可以 ), 可以利用该账户与域控制器通信并用它枚举域。它能够列 ...
    2019-4-6 00:51
  • 最新
    热门
    返回顶部