- 博客(7)
- 收藏
- 关注
原创 【湃哒星说安全】攻防演练中数据库信息收集方法记录
在攻防演练或红队评估项目中,项目成果往往依赖红队队员综合渗透技能和优良的自动化工具。信息收集贯穿整个项目生命周期,如果攻方通过获取互联网侧应用服务器权限,并以此为跳板突破目标单位互联网侧防线,进而对应用服务器数据库进行信息收集的意义非常重大。攻方可从数据库管理程序中获取数据库系统访问IP地址、用户名、口令等敏感信息,对以上信息进行分析,可大大提高渗透效率。
2022-11-22 15:01:40
1008
原创 【湃哒星说安全】基于实战对抗的单点渗透思路记录
在对应用系统现有安全防护策略进行风险评估时,渗透测试工程师需要选择一些测试方法和使用一些工具来寻找应用系统或现有防护系统存在的弱点,进而利用该弱点突破其安全防线,直通目标。本文是对实际攻防案例的简单总结,仅表述作者个人测试思路,如有不足,请谅解。
2022-11-22 14:58:16
729
原创 【湃哒星说安全】内网渗透技巧之RdpThief实践
在实际渗透过程中,各种口令凭据的窃取是一种美妙的艺术。而我们发现,登录 RDP 会话的凭据权限都比较高,除却通过 lsass.exe 来窃取口令外,RdpThief 应用而生。本文主要结合工具 CobaltStrike 以及 RdpThief 进行测试实验,以及些许原理的说明。
2022-11-22 14:55:07
807
原创 【湃哒星说安全】后渗透协同平台 Cobalt Strike 常用功能介绍与分析
在开展渗透测试项目时,渗透测试工程师会使用大量的渗透测试框架以及工具,如Cobalt Strike。它提供了灵活性强、可用性高、可高度定制的攻击开发和执行环境,同时其具备端口扫描和木马生成等功能。通常在获取系统控制权后,测试人员需根据具体的渗透测试目的和实际测试场景选择使用恰当的方式进行测试,此时需调用相对应的命令。这些命令背后都有其运行原理,掌握其原理可在一定程度上提高渗透效率,降低未知风险。
2022-11-22 14:48:43
560
原创 【湃哒星说安全】工作组环境中进行内网渗透常见方法总结
工作组是一组计算机的集合,工作组中的计算机没有中央身份验证在网络中的地位平等,工作组中的每台计算机都充当客户端和服务器,每台机器的账号密码只是保存在自己的SAM文件中,当工作组中的用户想要访问其他用户的计算机甚至是共享资源时,他们需要在其他用户的计算机上创建其用户名和密码。
2022-11-21 00:59:18
1032
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人