商务合作: on9gcn@163.com skype: sam793561805
订阅

渗透技术

应用程序白名单和受限Powershell绕过方法详解
应用程序白名单和受限Powershell绕过方法详解
渗透技术

2017-3-1 09:21

对于Windows 7和8.1,很容易利用Powershell并通过反射PE注入绕过应用程序白名单,但Windows 10就不同了。Windows 10中激活了Powershell受限语言模式,再加上AppLockr,上述方法似乎不再行得通。当然,我们可以将Powe ...
如何找到SQL注入中的盐
渗透技术

2017-1-11 11:35

介绍很多人说 Web 应用渗透测试是一个应用已有工具和方法的已知区域,但其实每个项目都会遇到一些新的技术和令人感兴趣的新场景,这些挑战令人兴奋。我们从相对简单的 SQL 盲注入手,展现其如何被利用到可以执行远程 ...
刷机教程:教你如何打造一台渗透测试手机
刷机教程:教你如何打造一台渗透测试手机
渗透技术

2016-12-15 12:42

我们下面会给大家展示怎样打造自己的攻击测试手机,大家可以在上面跑Kali系统和AOPP(安卓开源攻击测试项目)。简述手机刷机1. 按照你的手机型号下载Recovery镜像https://twrp.me/Devices2. 将设备通过USB线连接电脑 ...
新手指南:DVWA-1.9全级别教程之SQL Injection(Blind)
渗透技术

2016-12-4 20:50

目前,最新的DVWA已经更新到1.9版本(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版本,且没有针对DVWA high级别的教程,因此萌发了一个撰写新手教程的想法,错误的地方还请大家指正。DVWA简介DVWA(Damn V ...
内网穿透:Android木马进入高级攻击阶段
内网穿透:Android木马进入高级攻击阶段
渗透技术

2016-12-4 20:49

概述近日,360烽火实验室发现有数千个样本感染了一种名为“DressCode”的恶意代码,该恶意代码利用实下流行的SOCKS代理反弹技术突破内网防火墙限制,窃取内网数据。这种通过代理穿透内网绕过防火墙的手段在PC上并不 ...
个人情报收集系统浅谈
个人情报收集系统浅谈
渗透技术

2016-11-8 20:38

前言IT的全称为information technology,即为信息科技。可以说在这个网络世界中,信息即为这个世界中的根本,而掌握了信息也就掌握了IT世界,这个理论同样适用于网络安全行业。任何网络攻击,前期最重要的部分即是信 ...
Metasploitable 2系列教程:漏洞评估
Metasploitable 2系列教程:漏洞评估
渗透技术

2016-11-8 20:37

漏洞评估是所有渗透测试环节中非常重要的一部分,也是识别和评估目标系统漏洞的一个过程。本篇文章中,我们将从 Metasploitable 2 虚拟机的网络侧,对可获取的漏洞进行评估。在之后的教程中,我们还将对 Metasploita ...
实用技巧:如何通过IP地址进行精准定位
实用技巧:如何通过IP地址进行精准定位
渗透技术

2016-10-28 11:40

在甲方工作的朋友可能会遇到这样的问题,服务器或者系统经常被扫描,通过IP地址我们只能查到某一个市级城市,如下图: 当我们想具体到街道甚至门牌号,该怎么办???偶然间发现百度地图有高精度IP定位API的接口,通 ...
如何用kwetza给安卓应用加后门
渗透技术

2016-10-22 18:00

简介这篇文章将会描述一种在Android可执行文件中种后门的方法。在接下来的动手操作部分,我将使用到开源工具Kwetza,没错作者就是我……首先我会先介绍使用手工过程实现向现有Android应用植入后门的方式,其后我再介 ...
子域名搜集思路与技巧梳理
子域名搜集思路与技巧梳理
渗透技术

2016-10-20 20:29

前言本文适合Web安全爱好者,其中会提到8种思路,7个工具和还有1个小程序,看本文前需要了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。感谢我的好友龙哥的技巧大放送以及Oritz分享的小程序~首先我 ...
ES6中的模板字符串和新XSS Payload
渗透技术

2016-10-19 07:42

众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSSPayload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以绕开过滤函 ...
揭秘花招最多的三种敲诈者木马
揭秘花招最多的三种敲诈者木马
渗透技术

2016-10-12 09:18

前言对于一个“正经”的黑产从业者来说,利益最大化是他所追求的目标,而利益最大化的实现无非需要两个方面来支撑,一是成本最小化,二是收入最大化。当然,那些制作、传播敲诈者木马的黑产从业者也深谙此道。为了实 ...
闭关修炼半年,曾定向攻击台湾大选的APT组织再度回归
渗透技术

2016-10-11 08:03

菠菜2016-10-10共24985人围观 ,发现2个不明物体系统安全CVE-2012-0158以其良好的通用性及对多个版本word的通杀性,成为最受黑客攻击组织喜爱的office漏洞之一。今天我们详细分析一款利用CVE-2012-0158漏洞的木马样 ...
Android漏洞CVE-2015-3825分析及exploit实战:从Crash到劫持PC
渗透技术

2016-9-29 11:47

CVE-2015-3825是去年Android系统爆出的高危漏洞,与CVE-2014-7911一样都属于Android系统的反序列化漏洞。通过该漏洞可以实现Android系统提权及代码执行等一系列攻击行为,危害巨大,影响Android 4.3 到Android 5.1所 ...
打开文件夹就运行?COM劫持利用新姿势
打开文件夹就运行?COM劫持利用新姿势
渗透技术

2016-9-27 11:45

打开文件夹就能运行指定的程序?这不是天方夜谭,而是在现实世界中确实存在的。利用本文探讨的COM劫持技术,可以轻松实现出打开文件夹就运行指定代码的功能。对于COM劫持技术,国内很少有资料进行原理阐述,本文结合 ...

热门推荐

Struts S2-052漏洞利用方式实验解析(附EXP
实验环境靶机:101.200.58.* (win2008x64+tomcat8.5+Struts 2.5.12)漏洞地址:http:...
【9月6日更新】漏洞预警 | 高危Struts REST
千疮百孔的 Struts2 应用又曝出存在新的高危远程代码执行漏洞。该漏洞由lgtm.com的安...
互联网安全现状Q2报告:旧攻击方式重受青睐
近日,知名内容分发网络(CDN)和云服务提供商 Akamai Technologies 发布了《 2017 Q2...
CoinDash平台ICO融资700万美元被洗劫;谷歌
今天的 BUF 早餐铺为各位呈现的主要内容有:黑客入侵 CoinDash 官网,获取约700万美元...
返回顶部