蜗蜗侠's Blog-关注网络安全移动版

  • 渗透技巧——Windows日志的删除与绕过

    日期:2017-07-04 09:44:48 点击:119 好评:0

    对于一次完整的渗透测试,通常会选择对Windows日志进行清除和绕过,而对于防御者来说,了解常用的绕过方法也有助于更好的保护自己的系统。...

  • 组合利用AdminSDHolder和SDProp打造隐蔽域控后门

    日期:2017-07-04 09:40:41 点击:160 好评:0

    本文中的内容描述了一种方法,通过该方法,攻击者可以在拥有域管理员级别的权限的5分钟后,就可以持续对Active Directory的进行管理访问。...

  • 内网渗透小计之dns欺骗配合Msf渗透Windows全过程

    日期:2017-03-09 14:01:50 点击:170 好评:0

    标题:内网渗透小计之dns欺骗配合Msf渗透Windows全过程 作者:小爱_Joker 难度:两级 攻击者IP:192.168.0.4 受害者IP:192.168.0.3 长话短说 进入实战过程 我们先来用ifconfig 来查看一下我们在内网中的ip地址 建议各位配一张外置usb网卡 接着我们来修改ett...

  • 内网如何定位管理员

    日期:2016-12-27 10:14:13 点击:141 好评:0

    内网渗透,不是简单的耍流氓的说可内网渗透或者内网漫游,有着更高更深的责 任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构需要清晰洞察,有着更多的域控 和域需要占领,当然了定位到内网管理...

  • 一次简单的漫游内网附带对jboss安全性的讨论

    日期:2016-12-23 09:40:18 点击:176 好评:0

    讲这个之前,先在本地搭建一个jboss环境,自从上次被吊打之后,觉得做安全的多少要会点防御,以前把太多精力放在攻击上面了。这就当做一个学习笔记,三件套,攻击过程,修复过程,自动化脚本。 ## 漏洞复现 jmx-console 先安装docker镜像,docker pull tutum...

  • 六行代码伪造ARP请求,实现局域网窃听

    日期:2016-12-13 16:00:27 点击:164 好评:0

    局域网内伪造arp响应,很早就有了。自从用了Python以后,发现Python的各种库实在是太方便最近刚好有这个需要,就用Python重新写了几行脚本试了一下。 正常网络数据是走的蓝色线条,各主机通过网关连到外网,我们是主机A,要做的是让局域网其他设备的上网数据...

  • 利用CVE-2014-6332 IE全版本漏洞入侵邻居XP电脑

    日期:2016-11-26 14:09:26 点击:85 好评:0

    利用CVE-2014-6332 IE全版本漏洞入侵邻居XP电脑...

  • 渗透测评某大型企业局域网

    日期:2016-11-26 14:03:21 点击:104 好评:0

    难易程度:★★★ 阅读点:内网渗透 文章作者:酷帅王子 文章来源:i春秋 关键字:网络渗透技术 一、前言 闲来无事,所以就想着搞搞自己单位的内网玩玩 二、正文 1.弱口令扫描提权进服务器 首先ipconfig自己的ip为10.10.12.**,得知要扫描的网段为10.10.0.1-...

  • SQL盲注利用工具 – BSQLinjector

    日期:2016-11-26 10:56:17 点击:63 好评:0

    BSQLinjector是使用Ruby语言编写的一款SQL盲注利用工具,它使用盲注方法从SQL数据库中检索数据。建议在将其发送到一个应用程序之前,使用”–test”开关来清楚地查看配置后的负载看起来是什么样的。 选项介绍 --file(强制),文件包含有效的HTTP请求和SQL注...

  • Mimikatz 使用小技巧

    日期:2016-11-26 10:53:14 点击:196 好评:0

    1.记录 Mimikatz 输出: C:\mimikatz.exeprivilege::debuglogsekurlsa::logonpasswordsfullexitdir 2.将输出导入到本地文件: C:\mimikatz.exeprivilege::debugsekurlsa::logonpasswordsfullexitlog.txt 3.将输出传输到远程机器: Attacker执行: E:\nc-lvp44...