渗透

汉堡包0013 天前
安全·面试·渗透
【面试总结】--红队实习岗(1)本来以为自己已经有渗透甚至红队实习生的水平了,近期海投简历,进行了好多场面试,有的现在看来是纯属运气好过了简历筛,一面试就被拷打了,感觉被问得这几天脑子嗡嗡的(当然也提升了很多),也是认清了自己现在大概就安服或渗透实习生水平,所以我决定用几个月好好沉淀总结一下。。。 注:有一些关于经验的就暂时不做解答了,毕竟每个人的经验经历都不一样
yunteng5215 天前
安全·wifi·渗透
wifi安全实践学习了渗透,顺便温习了 WIFI 安全1:环境 HOME 环境(不要用于非自己家) KALI 2025.4 (https://mirrors.aliyun.com/kali-images/kali-2025.4) 这里直接选择了kali-linux-2025.4-vmware-amd64.7z VMware Workstation Pro 17* usb 无线网卡(kali 免驱)ralink802.11 n hashcat 7.*(kali自带)
lightningyang6 天前
数据库·sql·渗透·sql注入
渗透入门之SQL 注入(二)重要声明SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。
Neolnfra9 天前
渗透·shell·反弹shell
Shell攻防完全手册:从反弹到后渗透Shell是在目标系统上执行命令的一种方式。主要分为反弹Shell(Reverse Shell)和正向Shell(Bind Shell)。获取Shell是渗透测试中控制目标系统的关键步骤。
lightningyang11 天前
数据库·sql·渗透·sql注入·天枢一体化虚拟仿真平台
渗透入门之SQL 注入(1)重要声明SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。
犬大犬小11 天前
渗透·安全性测试
firmware PT, 固件渗透firmware拿到个bin文件,写个大概的思路1. 先binwalk,获得extracted文件2. firmwalker 跑一遍
hhcgchpspk18 天前
linux·经验分享·网络安全·系统安全·渗透·msf
一次msf免杀渗透入门实践攻击对象:windows主机-p:指定payload类型为Windows Meterpreter反向TCP连接
宇宙超超级无敌暴龙战士3 个月前
网络·渗透
红队渗透实战由于本项目环境是 nat 模式需要项目 IP 地址,扫描挖掘本地的 IP 地址信息:本机 IP 为:192.168.40.177。
白帽程序员猫哥5 个月前
网络·安全·web安全·中间件·密码学·渗透
漏洞全讲解之中间件与框架漏洞(数字基础设施的“阿喀琉斯之踵“)一、中间件漏洞的严峻现状根据Synopsys《2023年开源安全报告》显示:企业应用中平均包含158个中间件依赖
网安Ruler5 个月前
网络·安全·网络安全·渗透·红队
Web开发-PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(代码审计案例)DW+ PHPStorm + PhpStudy + Navicat PremiumDW:HTML&JS&CSS开发
网安Ruler5 个月前
前端·数据库·网络安全·php·渗透·红队
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯1、数据库操作 验证用户login.php->index.php这里去做一个登录页面,就是我们写一个html前端的验证代码,加上css更好看一点
小猫会后空翻5 个月前
渗透·rce
RCE真实漏洞初体验文档主要参考 https://github.com/vulhub/vulhub/tree/master/cacti/CVE-2022-46169
扛枪的书生6 个月前
windows·渗透·kali·域渗透
域渗透指南来说是非者,便是是非人。域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获得机器的本地 SYSTEM 或管理员权限;而域提权则 可以是在获得任意域主机立足点的情况下进行、也可以是在获得任意普通域用户凭证但无法登录域主机的情况下进行,然后再枚举域环境的弱点,最终获得域控机器的本地 SYSTEM 或域管理员权限。
扛枪的书生6 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(诱导认证)我醉欲眠卿且去,明朝有意抱琴来。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
扛枪的书生6 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(强制认证)爱之则不觉其过,恶之则不知其善。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
七仔あ6 个月前
网络·渗透
小皮面板搭建pikachu靶场小皮 Windows web面板 - 小皮面板(phpstudy)进入小皮官网下载小皮可看到小皮页面长这样
Jerry404_NotFound6 个月前
java·开发语言·python·安全·网络安全·渗透·代码审计
求助帖:学Java开发方向还是网络安全方向前景好最近网络安全被一个培训机构吹得天花乱坠,虽然他家既有网安又有java和UI,我也是学软件工程的(山西某211,此机构是每年和我们学校合作的校企公司),但那里的老师仍然大力推荐我学网络安全(渗透、代码审计)。
扛枪的书生7 个月前
windows·渗透·kali·域渗透
AD 横向移动-LSASS 进程转储本文通过 Google 翻译 Dumping Credentials – LSASS Process Hashes 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 提权-CVE-2022-26923: CertiFried本文通过 Google 翻译 Domain Privilege Escalation – CVE-2022-26923: CertiFried 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·域渗透
AD 横向移动-哈希传递攻击本文通过 Google 翻译 Lateral Movement – Pass-the-Hash Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。