在渗透测试中,有三个非常经典的渗透测试框架–Metasploit、Empire、Cobalt Strike。 那么,通过漏洞获取到目标主机权限后,如何利用渗透框架获得持久性权限呢? 0x01 MSF...
如何防止CDN防护被绕过 当发现目标站点存在CDN防护的时候,我们会尝试通过查找站点的真实IP,从而绕过CDN防护。 我们来看一个比较常见的基于公有云的高可用架构,即:域...
Ruby有趣的特性之一就是所有事物都是对象。在运行时对对象的操作使Ruby像语言一样灵活而有趣。本质上,这就是反思背后的想法。反射是一种允许程序在运行时检查和修改其行...
前言 在测试中我发现了很多网站开始使用GraphQL技术,并且在测试中发现了其使用过程中存在的问题,那么,到底GraphQL是什么呢?了解了GraphQL后能帮助我们在渗透测试中发...
前言 攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码...
首先,大家好。欢迎来到我的新文章。 有许多方法可以防止在Linux中进行调试。在本文中,我们将跳过最常用和最简单的方法。 这个过程的基本逻辑;如果使用Ptrace进行跟踪...
我们一般将安全防护软件划分为:云WAF、硬件waf、主机防护软件、软件waf等。 在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵...
介绍 Phoenix键盘记录器于2019年7月首次出现,短时间内便在网络犯罪分子中快速流传开来,它具有许多信息窃取的功能,这些功能甚至已经超出了按键记录的范畴,所以有人倾...
使用Netcat探测DNS请求 at的工具来主动监听传入的DNS请求,甚至发送回基本的DNS响应,这将允许你的手机再次开始与部分互联网进行连接。 Netcat是一个读写TCP和UDP网络连...
Burp如何路由请求 我提到过,Burp和其他HTTP/S代理使用HTTP协议的特殊功能来路由请求。为了让我们知道我们遗漏了什么,让我们看一下这些特殊功能,以及它们如何帮助代理...
如何搭建TCP代理的项目还是源于我的一次有趣的尝试,有天下午,我打算攻击流行约会应用程序的用户定位功能。我想看看它们是否容易受到攻击,这些攻击可以逆转受害者用户...
0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我...
前言 接上一篇《一步步成为你的全网管理员(上)》。 跨域 现在已经获得了 IT-SUPPORT-JOHN 主机的权限,使用代理进去的msf获得一个shell。 [图片] 查看权限发现属于syst...
社交账号: