Maybe a hacker
FRP 分析与改造 FRP 分析与改造
FRP 因其功能丰富,红队攻击者常将其用在内网渗透中,但是 FRP 在实际红蓝对抗中存在很多特征,导致被蓝队发现并溯源。 下面通过对 FRP 0.45.0 版本进行分析,提取特征并进行规避。 客户端执行流程分析客户端入口:cmd/frpc/
2022-12-10
从0到1认识Redis到多维角度场景下的安全分析与利用 从0到1认识Redis到多维角度场景下的安全分析与利用
Redis数据库安全性问题对于安全测试人员来说再熟悉不过了,这里将针对该数据库做一个基本的介绍和多维角度场景下的安全分析与利用探索。
2020-07-18
从0到1学会搭建小型企业拓扑到由外向内的渗透测试 从0到1学会搭建小型企业拓扑到由外向内的渗透测试
最近的一个培训活动,需要搭建一个小型企业网络环境,并针对整个企业环境做一个渗透测试评估,包括从企业网络拓扑规划、部署到企业网络内外网的渗透测试,整个详细过程如下。
2020-06-22
Metasploit Framework Handbook Metasploit Framework Handbook
众所周知Metasploit工具是一款强大的渗透测试利器,在渗透测试中堪称一条龙服务,那么很多人真的能够认识到它其中的强大之处吗,了解其中的每部分功能吗,还是说在个别人眼中只是一个由虚拟机搭建的一个小拓扑使用其直接攻打windows主机拿到主机权限就结束了吗
2020-06-20
Linux Electronic Forensics Learning Handbook Linux Electronic Forensics Learning Handbook
Linux Electronic Forensics Learning Handbook声明 Author:Qftm Data:2020/03/10 Blog:https://qftm.github.io/正文This Handbook
2020-03-10
Information Collection Handbook Information Collection Handbook
只有不努力的黑客,没有攻不破的系统。在SRC漏洞挖掘或渗透测试中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的洞。
2020-01-18
初识PE文件结构 初识PE文件结构
前言目前网络上有关PE文件结构说明的文章太多了,自己的这篇文章只是单纯的记录自己对PE文件结构的学习、理解和总结。 基础概念PE(Portable Executable:可移植的执行体)是Win32环境自身所带的可执行文件格式。它的一些特性
2019-09-30
基于BMP图像的信息隐藏与检测 基于BMP图像的信息隐藏与检测
原理简介针对文件结构的信息隐藏方法需详细掌握文件的格式,利用文件结构块之间的关系或根据块数据和块大小之间的关系来隐藏信息。 BMP(Bitmap-File)图形文件是 Windows 采用的常见图形文件格式,要利用 BMP 位图进行信息隐藏
2019-09-19
CVE-2018-14418 擦出新火花 CVE-2018-14418 擦出新火花
0x00 前言最近,一次授权的渗透测试项目意外的撞出了(CVE-2018-14418)新的火花,在这里分享给大家,同时简单记录一下自己的渗透测试过程,一些敏感信息已打码,相关漏洞已报送厂商修复。 0x01 Msvod Cms SQL注入漏洞
2019-09-11
浅谈电子数字取证技术 浅谈电子数字取证技术
0x00 前言近几年来,电子数字取证技术在网络攻击窃密、反欺诈调查、内部审计、失泄密痕迹发现、恶意网站查处等案件中发挥着举足轻重的作用。随着计算机犯罪及网络失泄密案件的频繁发生,电子数字证据作为一种新的证据形式势必越来越多的出现在司法活动中
2019-09-05
Linux 反弹 Shell Linux 反弹 Shell
攻击场景Attacker:192.168.0.106 win10 Victim:192.168.2.140 kaliNC 反弹 shellNetcat简介俗称瑞士军刀或NC,小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后
2019-08-03
Windows 反弹 Shell Windows 反弹 Shell
NC 反弹 shell攻击场景:   Victim IP: 192.168.2.10   Attacker IP:192.168.2.11正向 Shell我们想要弹回Victim的Shell,使用如下命令: Victim:nc -lvp
2019-08-03
1 / 2