
安全
文章平均质量分 93
官康强
这个作者很懒,什么都没留下…
展开
-
【ATT&CK】端口转发技术大全(上)
1.前言 在实际渗透过程中,我们通过授权成功获取了目标服务器的权限,此时我们希望在本机上应用程序(msf、nmap、sqlmap等等)访问目标机器内部网络中所开放的端口(比如的3389、23、80、8080端口等等),可入侵的目标服务器都是出入内网,我们的访问是受限的,我们想要与目标主机进行通信或者访问目标内网资源,就需要借助端口转发技术来达到我们的目的。 接下来我们将分上、下两篇为大家带来端口转发技术大全。上篇将介绍正向端口转发技术。 2.网络拓扑图及环...转载 2021-05-18 16:20:32 · 1125 阅读 · 0 评论 -
Kali 命令行安装Docker
1、部署前准备 在开始之前,请确保您的Kali Linux完全是最新的。 添加Docker PGP key: 因为国内对docker官网的网速支持并不友好,我将使用清华镜像作为代替,阿里云docker对一些镜像支持也太友好故未选择。 curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add - 配置Docker APT repository: (Kali is based原创 2020-11-10 21:24:18 · 954 阅读 · 0 评论 -
如何快速搭建漏洞环境
长期以来我都自己搭靶场环境,麻烦的要死,后来发现一个神器,推荐给大家 0x00 前言 当复现、分析漏洞的时候,我们首先需要完成的前提工作是找到可利用的漏洞环境。当我们有了可利用的漏洞环境之后既可以快速测试自己写的或者从网络上获取的漏洞检测脚本是否有效,也可以进一步调试程序从而分析漏洞原理,所以说获取漏洞环境可以说是漏洞研究的前提。目前找到漏洞环境的方法大概有以下几种:漏洞环境靶场、Docker Hub 拉取镜像、网络空间搜索引擎搜索、本地搭建、虚拟机搭建。这几种方法都有各自的特点,每种方法都..转载 2020-05-27 17:01:56 · 3661 阅读 · 0 评论