
网络安全
文章平均质量分 93
ohayo吧嗒吧嗒
来自泸州
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Web安全和渗透测试--day6--sql注入--part 1
SQL 注入(SQL Injection)是一种常见的网络安全攻击方式,攻击者通过在 Web 应用程序中输入恶意的 SQL 代码,绕过应用程序的安全机制,对数据库进行未授权的访问和操作。原创 2025-04-17 15:59:15 · 1146 阅读 · 0 评论 -
内网(域)渗透测试流程和模拟测试day--5--Windows和Linux的提权
认识一下是指一系列利用 Windows 系统漏洞实现提权的工具或方法,起源于 JuicyPotato。这些工具大多利用 COM 对象和服务中的权限提升漏洞,主要用于在 Windows 环境中从中低权限(如普通用户)提权到 SYSTEM 权限。认识一下是 Linux 内核中的一个本地提权漏洞(CVE-2016-5195),它利用了内核中的 Copy-On-Write(COW)机制中的竞争条件。攻击者可以利用此漏洞修改只读文件,从而提升权限。原创 2025-04-04 17:09:13 · 809 阅读 · 0 评论 -
内网(域)渗透测试流程和模拟测试day--4--迈入内网(域内横向扩散)
通过我们已经拿到最高权限并获得了其所在域内信息,了解到了域的域控信息(主机与ip地址),现在我们需要将靶机作为进行横向渗透,拿到域内域控主机的控制我们前面文章已经介绍了CS现在,我们来使用CS(因为它是图形化工程)tips:CS需要JDK的环境,不用太新的JDK,JDK-8已可以了win(c/s分离)下1.启动服务端命令行输入2.客户端打开CS目录下的cobalt strike.bat文件3.客户端输入密码和ip连接到CS服务端4.建立一个监视器(listeners)原创 2025-03-28 15:49:14 · 952 阅读 · 0 评论 -
内网(域)渗透测试流程和模拟测试day--3--迈入内网(内网信息收集)
之前我们已经通过蚁剑工具getshell以后,现在我们已经进入了模拟企业的对外服务器(web),我们已经踏上了内网渗透的 第一步,我们已经进入了。指令收集已开启的端口信息,但是一般来说想在win的窗口界面操作靶机(也就是使用win自带的远程桌面连接软件)是不可能的,因为win下的服务器这种一般不会开启。,getshell后,就已经拿到了web服务器的控制权限,但是一般来说,我们不会拿到像我们靶场这样。这里需要讲的是,在win2012以上的版本我们的win密码不再明文保存,需要修改注册表。原创 2025-03-27 21:03:33 · 901 阅读 · 0 评论 -
内网(域)渗透测试流程和模拟测试day--2--漏洞利用getshell
支持用户自行开发和加载自定义插件,满足特定需求。初始化后。原创 2025-03-24 21:10:24 · 817 阅读 · 0 评论 -
内网(域)渗透测试流程和模拟测试day--1--信息收集阶段
是指攻击者通过漏洞或其他手段成功获取对目标服务器的控制权限,并在目标系统中植入一个 Shell(命令行界面)工具(常见的工具,蚁剑,冰蝎,哥斯拉,中国菜刀),以便远程执行命令。(数据库版本,后端语言,脚本类型,容器(这里指nginx,apache的LNMP\LAMP)类型,拓扑(一般来说不不可能前期就能给他整出来),Robots文件,用户使用域账户登录,域账户可以在域中的任何计算机上使用,无需在每台计算机上单独创建账户(相当于寝室中床位是域账户,每个人是个人账户)用户可以根据需求选择合适的扫描方式。原创 2025-03-23 21:04:42 · 803 阅读 · 0 评论