- 博客(7)
- 资源 (3)
- 收藏
- 关注
原创 Linux下登录凭证窃取技巧
当获得一台主机的root权限,我们总是会想办法通过收集各种密码凭证,以便继续扩大战果。Linux下的环境,相对比更纯粹一些,介绍几个比较常见的技巧和工具。关键词:凭证窃取、口令收集、密码抓取、密码嗅探01、history记录敏感操作Linux系统会自动把用户的操作命令记录到历史列表中,当用户在命令行中输入账号、密码进行登录时,将会导致敏感信息泄露。02、shadow文件破...
2020-09-27 21:15:00 45175
原创 如何探测内网存活主机
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过...
2020-09-24 08:00:20 24800
原创 解决git clone下载速度慢的问题
1、通过多ping不同监测点,找到响应IP速度最快的那个ip地址站长工具ping检测:http://ping.chinaz.com/github.com找到 http://github.com 和 http://global-ssl.fastly.net 对应的IP地址,例如:http://github.com/ 对应的ip是:192.30.255.112http://gl...
2020-09-17 14:26:00 177
原创 Linux 入侵痕迹清理技巧
在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。01、清除history历史命令记录查看历史操作命令:查看历史操作命令:historyhistory记录文件:more ~/.bash_history第一种方式:(1)编辑history记录文件,删除部分不想被保...
2020-09-10 20:27:00 47877
原创 Windows 入侵痕迹清理技巧
为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。01、Windows日志清除...
2020-09-09 08:00:20 45758 1
原创 Windows 入侵痕迹清理
为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。01、Windows日志清除windows 日志路径:系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx安全日志:%SystemRoot%\System32\Winevt...
2020-09-08 17:33:00 45724
原创 一张图告诉你,如何构建内网隐蔽通道
构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。在这里,我梳理了一张脑图,将构建内网隐蔽通道分为突破访问限制和隐藏通信隧道技术。在不同的场景下进行应用,突破限制访问内网服...
2020-09-02 20:17:00 45742
AD域内委派后门详解-1
2023-06-19
三步轻松理解Kerberos协议
2023-06-19
应急响应实战笔记_2020最新版.pdf
2020-06-24
WAF攻防实战笔记v1.0--Bypass.pdf
2020-03-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人