加载中
最终议程!EISS-2020企业信息安全峰会之深圳站 | 9.10(周四)

EISS-2020深圳站 2020年9月10日,由 安世加(原安全+) 主办的EISS企业信息安全峰会之深圳站再次重磅归来,这是EISS系列峰会的第九届,也是第二届深圳站峰会。不变的主题,全新的议题,重量级...

学习渗透,何必花钱!白嫖才是王道

最终解释权归·宁夏骐跃信息科技有限公司

2020/08/28 10:20
507
内网/红队学习资料

这个目前只有内网基础和windows认证这2个部分,主要是上班没时间去搞,等我回学校,一定做出来这一套基础内网/红队学习资料,弟弟技术有限,如有错误,希望大佬批评指正! 爱你们,本次分享的...

2020/08/26 00:37
624
项目实战 | 细节决定成败的渗透测试

0x00 前言 个人水平有限,文章若有不足之处,感谢各位大佬批评指正,希望能够与各位师傅分享学习。 目标地址:http://www.xxx.com 找到ip地址,进行访问,发现ip为:x.x.x.x 使用ip地址进行访...

OSPF 路由协议配置

OSPF 实验 OSPF的区域设计: 每个区域都维护独立的LSDB Area 0 是骨干区域,其他区域都必须与此区相连 规则一:当area id为0,则说明area 0 为骨干区域 规则二:非骨干区域必须围绕着骨干区域...

2020/08/25 23:59
113
续集 | 再发通达OA多枚0day

这是继:"全网首发 | 通达OA多枚0day分享" 对通达OA 系统更加深入的一次审计,重新审计后又发现一些问题。 0x01 SQL注入 POC(11.5版本无需登录): 漏洞参数:SORT_ID,FILE_SORT 审计版本:通...

php
2020/08/24 09:50
999
全网首发 | 通达OA多枚0day漏洞分享

之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。 影响范围: 我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。 HW这...

php
2020/08/22 21:35
1.4K
Mimikatz的简单使用

mimikatz mimikatz是法国人Gentil Kiwi 编写的一款 Windows 平台下的神器,它具备很多功能,其中最主要的功能是直接从 lsass.exe 进程里获取处于active状态账号的明文密码。mimikatz的功能不...

2020/08/21 00:02
4.5K
Hackthebox——Zipper

Usually scan,nmap+dirb+gobuster+msftcp find zabbix,ver3.0.21: think about zabbix has jsrpc.php,any exploit?,json interface is not authorized to access,search it: python...

Hackthebox——Ypuffy

msf扫描tcp: nmap扫描: 发现smb非常可利用,这边注意信息(渗透的本质是信息搜集): 主机名YPUFFY 工作组YPUFFY smb认证级别user 有个域 认证ldap匿名连接开启 思路: 1、smb利用 2、ssh...

2020/08/20 00:24
333
从SQL注入到拿下三个域控

这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用Joo...

渗透实战 | 简单的拿下项目的root权限

0x00前言 分享一个简单的项目,小有坎坷但仍旧几乎畅通无阻的最终拿下root权限。 先说重要的事情:如有漏码少码导致能定位目标请各位师傅手下留情。 0x01信息收集 过程略,收集到目标的主站、...

2020/08/18 13:48
360
护网礼盒:哥斯拉Godzilla shell管理工具

护网期间,各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友...

2020/08/18 13:48
1.8W
BlackHat2020议题之Web缓存投毒

周末闲着没事就来学习下新的思路,文章很长,花了一天时间才码出来,所以,你懂我意思吧😉 对了,周末打算出去走走,所以就不更文了 本文将会介绍Web缓存投毒的各种骚姿势以及利用链,并会搭...

ISRC活动来袭,快来领福利!

ISRC活动来袭 Song Fu Li 合合安全应急响应中心 快来ISRC领福利! ◎ISRC What?听说还有人不知道ISRC?请自觉面壁,要这种的: 这边自我介绍一下: 合合安全应急响应中心(ISRC)是致力于保...

2020/08/16 00:11
187
windows之NTLM认证

NTLM认证主要有本地认证和网络认证两种方式 本地登陆时用户密码存储在SAM文件中,可以把它当作一个存储密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM Hash,然后与S...

2020/08/16 00:11
774
hw招人

1000/天 初级 要求不高 广州 蓝队 三周 有意的大佬私我!

2020/08/13 23:59
526
一套漏洞组合拳接管你的账号

这是我在一个众测项目中发现的漏洞,单个漏洞可能不是那么有趣,但是把他们组合起来利用,逼格一下子就上来了,也算是比较经典的组合拳 所以,请大家看到最后 为了保护厂商隐私,我们姑且把这...

红队之windows用户和组

目录 0x01 用户账户和组策略 0x02 Windows中的访问控制 0x03 安全标识符SID 0x04 用户账户控制(UAC) 用户帐户 用户帐户是对计算机用户身份的标识,本地用户帐户、密码存在本地计算机上,只...

ace
2020/08/12 22:18
390
内网渗透靶机-VulnStack 5

WEB服务器:windows7系统 外网网卡IP:192.168.1.104 内网网卡IP:192.168.138.136 域控服务器:windows server 2008系统 网卡IP:192.168.138.138 攻击机器:kali windows 10 kali IP:192.1...

2020/08/10 22:28
923

没有更多内容

加载失败,请刷新页面

返回顶部
顶部