自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。

  • 博客(9)
  • 资源 (3)
  • 收藏
  • 关注

原创 最好用的内网穿透工具合集

在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。1、ngrokngrok 是...

2020-08-31 08:00:31 26282

原创 Linux端口转发的几种常用方法

在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。01、SSH 端口转发SSH 提供了一个非常有意思的功能,就是端口转发,它能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。(1)本地端口转发ss...

2020-08-24 14:38:00 24399

原创 测试局域网两台机器的之间的最大带宽

工具下载:https://iperf.fr/iperf-download.php测试环境:服务端(CentOS7):1、快速安装wget -O /usr/lib/libiperf.so.0 https://iperf.fr/download/ubuntu/libiperf.so.0_3.1.3wget -O /usr/bin/iperf3 https://iperf.fr...

2020-08-24 14:37:00 1127

原创 通过命令下载执行恶意代码的几种姿势

在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。在目标主机执行恶意代码,可以分为上传/下载并执行恶意代...

2020-08-20 08:00:32 24492

原创 反弹shell的各种姿势

在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。Linux 反弹shell姿势一:bash反弹bash -i &gt...

2020-08-12 21:11:00 24314

原创 SocksCap64全局代理设置

Sockscap64是一款由Taro开发的免费的应用程序外壳。 Sockscap64可以使Windows网络应用程序来访问网络而不需要对这些应用程序做任何修改(即使某些本身不支持SOCKS代理的应用程序通过Sockscap64之后都可以完美的实现代理访问)下载地址:https://sourceforge.net/projects/sockscap64/设置过程:1、双击运...

2020-08-12 11:45:00 26569 1

原创 利用reGeorg+Proxifier连接远程内网服务器

reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。reGeorg该文件下支持php,asp,jsp,aspx;我们来构建一个场景:本地跳板机无法直连内网服务器IP:192.168.126.32,如何利用reGeorg+Proxifier连接远程内网服务器?1、将 tunnel脚本(aspx | ashx | jsp...

2020-08-11 18:35:00 24125

原创 如何绕过堡垒机远程登录

假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办?首先我们先分析一下这个场景,端口开放却无法连接,最有可能的情况,就是到达目标网段受到ACL策略限制,只允许通过特定网段登录,比如说堡垒机。大多数堡垒机部署时,为了不改变现有的...

2020-08-10 20:02:00 26353

原创 技术干货 | Docker 容器逃逸案例汇集

当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。假设,我们获取的Webshell就处于Docker容器里,那么,我们该如何破局呢?Docker 容器逃逸案例:1、判断是否处于docker容器里2、配置不当引起的逃逸Docker Remote API 未授权访问docker.s...

2020-08-02 23:24:00 24570

AD域内委派后门详解-1

域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动,攻击者 可通过利用委派攻击获取域管理员权限。 域委派主要分为三种: 在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的。

2023-06-19

三步轻松理解Kerberos协议

Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户 端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握 Kerberos协议是域渗透的基础。

2023-06-19

《恶意代码分析实战》官方实验样本

学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。

2021-01-13

应急响应实战笔记_2020最新版.pdf

整体目录结构共六章,分为技巧篇和实战篇。第1~3章为技巧篇,分别对应入侵排查、日志分析和权限维持,第4~6章为实战篇,包含了Windows/Linux各种病毒木马,web入侵事件溯源处理过程。

2020-06-24

WAF攻防实战笔记v1.0--Bypass.pdf

这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,在实战篇中,我们将灵活运用各种技巧去绕过WAF防护。

2020-03-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除