渗透

白帽程序员猫哥15 天前
网络·安全·web安全·中间件·密码学·渗透
漏洞全讲解之中间件与框架漏洞(数字基础设施的“阿喀琉斯之踵“)一、中间件漏洞的严峻现状根据Synopsys《2023年开源安全报告》显示:企业应用中平均包含158个中间件依赖
网安Ruler19 天前
网络·安全·网络安全·渗透·红队
Web开发-PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(代码审计案例)DW+ PHPStorm + PhpStudy + Navicat PremiumDW:HTML&JS&CSS开发
网安Ruler19 天前
前端·数据库·网络安全·php·渗透·红队
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯1、数据库操作 验证用户login.php->index.php这里去做一个登录页面,就是我们写一个html前端的验证代码,加上css更好看一点
小猫会后空翻1 个月前
渗透·rce
RCE真实漏洞初体验文档主要参考 https://github.com/vulhub/vulhub/tree/master/cacti/CVE-2022-46169
扛枪的书生1 个月前
windows·渗透·kali·域渗透
域渗透指南来说是非者,便是是非人。域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获得机器的本地 SYSTEM 或管理员权限;而域提权则 可以是在获得任意域主机立足点的情况下进行、也可以是在获得任意普通域用户凭证但无法登录域主机的情况下进行,然后再枚举域环境的弱点,最终获得域控机器的本地 SYSTEM 或域管理员权限。
扛枪的书生1 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(诱导认证)我醉欲眠卿且去,明朝有意抱琴来。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
扛枪的书生1 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(强制认证)爱之则不觉其过,恶之则不知其善。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
七仔あ1 个月前
网络·渗透
小皮面板搭建pikachu靶场小皮 Windows web面板 - 小皮面板(phpstudy)进入小皮官网下载小皮可看到小皮页面长这样
Jerry404_NotFound2 个月前
java·开发语言·python·安全·网络安全·渗透·代码审计
求助帖:学Java开发方向还是网络安全方向前景好最近网络安全被一个培训机构吹得天花乱坠,虽然他家既有网安又有java和UI,我也是学软件工程的(山西某211,此机构是每年和我们学校合作的校企公司),但那里的老师仍然大力推荐我学网络安全(渗透、代码审计)。
扛枪的书生2 个月前
windows·渗透·kali·域渗透
AD 横向移动-LSASS 进程转储本文通过 Google 翻译 Dumping Credentials – LSASS Process Hashes 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生2 个月前
windows·渗透·kali·提权·域渗透
AD 提权-CVE-2022-26923: CertiFried本文通过 Google 翻译 Domain Privilege Escalation – CVE-2022-26923: CertiFried 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生3 个月前
windows·渗透·kali·域渗透
AD 横向移动-哈希传递攻击本文通过 Google 翻译 Lateral Movement – Pass-the-Hash Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生3 个月前
windows·渗透·kali·域渗透
AD 横向移动-SMB 中继攻击本文通过 Google 翻译 Lateral Movement – NTLM Relay Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生3 个月前
windows·渗透·kali·域渗透
AD 横向移动-令牌模拟攻击本文通过 Google 翻译 Lateral Movement – Token Impersonation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
智云软件测评服务3 个月前
渗透·漏洞·扫描
测评机构如何通过漏扫保障软件安全?扫描范围与局限解析测评机构在保障软件安全方面起着极其关键的作用,它们负责执行漏洞扫描和渗透测试,这两项任务极为重要,能够揭示软件中存在的潜在安全风险,同时也有利于提升软件的整体品质。
扛枪的书生3 个月前
windows·渗透·kali
Mimikatz 常用命令以肉去蚁蚁愈多,以鱼驱蝇蝇愈至。1 工具介绍2 基本用法3 模块用法4 杂项Mimikatz 是一款由法国安全研究员 Benjamin Delpy 编写的 Windows 安全工具,在渗透测试中被广泛用于密码提取、Kerberos 攻击、票据伪造、LSA dump 等工作。
扛枪的书生3 个月前
windows·渗透·kali·提权·域渗透
AD 权限维持-金票银票攻击本文通过 Google 翻译 Domain Persistence – Golden Ticket and Silver Ticket Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生3 个月前
windows·渗透·kali·提权·域渗透
AD 横向移动-TGS-REP Kerberoasting 攻击本文通过 Google 翻译 AD Escalation – Kerberoasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生3 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-AS-REP 烘烤攻击本文通过 Google 翻译 AD Recon – AS-REP Roasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
Asymptote02133 个月前
网络协议·信息安全·学习笔记·渗透·内网渗透·奇安信·kaliklinux
【内网渗透】——S4u2扩展协议提权以及KDC欺骗提权S4U2Self(Service For User to Self)是 Kerberos 协议的一种委托机制,允许服务(Service)代表用户(User)自身获取用户的票证(Ticket)。这个机制在 Windows 环境中广泛应用于网络服务和应用程序,以便在用户访问需要身份验证的资源时,能够以用户的身份获取必要的票证,而无需用户交互地提供凭证。正因有了委托机制才使得攻击者以某个合法用户的身份请求特定服务的票证,然后利用漏洞伪造这些票证,从而获取到更高的权限。