自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 网络渗透学习第六天

/钓鱼(用h5写一个无限刷Q币,写一个exe程序打开那个网页,同时进行上线)//Hook用于检检测 -》先执行检查 -》UNhook -》原功能。//cup的核心数(少),没有外链接的设备,时间流速.......//printf -> 挂钩函数 -> unHook -> 原功能。//Hook R3(应用层)-》printf() R0(内核层)//printf(被挂钩) -> Hook -> 挂钩函数。//检查沙箱特征(沙箱与正常主机不同的地方)//规避杀软(API调用的检查,调用链)

2024-07-18 22:30:58 161

原创 网络渗透学习第四天

当然这只是很简单的一种加密方式,现在加密算法有很多,加密的方式也有很多,比如说base64加密,RCfour加密,或者说是自己写的加密方式等等,没有哪一种加密方式是最好的。目前网上有很多的自动生成免杀shellcode的工具,但是要知道杀毒软件检测某个免杀工具也是非常容易的,因为这些流行工具的指纹很容易被杀软公司搜集到然后加入特征库,这样就使得通过这个工具制作的shellcode免杀基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作免杀。Nmap是一款网络扫描和主机检测的非常有用的工具。

2024-07-17 21:09:52 1130

原创 网络渗透学习第四天

在实际的渗透测试过程中,我们可以借助已经拿到 Shell 的外网靶机(此处的 Win7) 当跳板机,访问靶机所在的内网的主机和 Web 服务,使用 Socks4 代理即可在自己的物理机中访问到目标内网的服务;|<-------Payload Generator #生成各种语言版本的payload。|<-------Windows Executable #生成EXE的payload。|<-------USB/CD AutoPlay #生成自动播放执行的木马文件。

2024-07-16 22:02:44 1742

原创 网络渗透学习第一天

除此之外,还存在一种攻击手段。也是目前受害率高,受害人群最广的手段。获取外网主机控制权后,利用外网主机进行域内移动,获取域控权限。针对已知信息进行漏洞测试,若存在已知漏洞,则尝试漏洞利用。无需漏洞,跳过外网打点过程,直接进入内网渗透环节。效果:在不知情的情况点击上线后,直接获取电脑控制权。通过监控、过滤和阻止潜在恶意流量,在其到达目标。收集网站相关信息,ip,端口,服务。应用程序免受各类攻击的安全解决方案。(正常情况下肯定会受防火墙的拦截)应用程序之前对其进行拦截。》我(远控)(出站规则))

2024-07-13 22:25:30 328

main.c

main.c

2022-08-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除