浏览器利用框架BeEF测试

三好学生 / 2015-10-23

BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。 目前对其测试的文章不是很多,所以希望通过本次测试给大家带来全新的认识。

B

DNS隧道技术绕防火墙

Blood_Zero / 2015-10-22

隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。

meterpreter常见脚本介绍

wucai / 2015-10-21

在获得meterpreter的session后,除了meterpreter本身内置的一些基本功能,在/usr/share/metasploit-framework/scripts/meterpreter下面还有很多scripts,提供了很多额外功能,非常好用

我看网上没有详细介绍常见脚本功能的文章,就总结了一下

磨针记1——从*外杀马说起

路人甲 / 2015-10-15

(本文纯属虚构,如有雷同,实属巧合)

大名鼎鼎的AspxSpy,罹患间歇性木马病而被白道追杀。大权在握的系统管理员,冷笑着把这位老兄打入了十八层地狱。拒绝访问,组件错误……连最宝贵的命令执行都要封杀。是可忍孰不可忍!拿上小馒头,我闭关数月。

国庆悄然而至,满街地小姐们穿着爆乳装,齐P小短裙(学名硬得快)挤来挤去,中国首位本土科学家获得了诺贝尔奖,我静静地呆在家中,把这漫长的历练一一道来,以飨读者。

域渗透的金之钥匙

mickey / 2015-10-13

最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>>,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drops.wooyun.org/papers/576),不知道还有什么新方法,心中还有激情,如果想交流的朋友,可以加我聊聊。

H

巧用DSRM密码同步将域控权限持久化

Her0in / 2015-10-10

本文将会讲解在获取到域控权限后如何利用DSRM密码同步将域管权限持久化。 不是科普文,废话不多说。环境说明:

  • 域控:Windows Server 2008 R2
  • 域内主机:Windows XP

H

BadUsb----结合实例谈此类外设的风险

HackPanda / 2015-10-07

大概是从今年年初的时候关注了这一块的话题,3月份买的TOSHIBA的U盘进行的测试,期间一直在完善利用代码,期间收到了一些大牛的启发,感谢Psychson这个项目的开源,DM_在PowerShell方面的文章,以及参考过三好学生,jeary等人的配置,虽然并没有交流,但是读了他们的帖子后实践完善了整个利用过程。这是BadUsb的GitHub地址,以及原作者的操作视频(YouTube俄语翻译真心栏...自备梯子)

E

通过DNS TXT记录执行powershell

Evi1cg / 2015-10-06

DNS TXT记录一般用来记录某个主机名或者域名设置的说明,在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。本篇文章主要介绍如何使用nishang通过创建TXT记录执行powershell脚本。当然,首先你要有一个域名。

V

利用被入侵的路由器迈入内网

vodu / 2015-09-25

去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了。看到乌云之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大。所以决定写一篇自己实测的例子。

借用UAC完成的提权思路分享

猎豹科学院 / 2015-09-21

UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。也就是说一旦用户允许启动的应用程序通过UAC验证,那么这个程序也就有了管理员权限。如果我们通过某种方式劫持了通过用户UAC验证的程序,那么相应的我们的程序也就实现了提权的过程。

E

通过.PAC进行网络钓鱼

Evi1cg / 2015-09-21

攻击者进行网络钓鱼的方式常有以下几种:

1. 通过修改受害者hosts文件(C:\WINDOWS\system32\drivers\etc\hosts)来实现;

2. 通过修改受害者dns来实现;

3. 已经进入路由器,直接修改路由器的DNS。

L

Python网络攻防之第二层攻击

Larry / 2015-09-15

本章节节选翻译自_《Understanding Network Hacks: Attack and Defense with Python》中的第四章_Layer 2 Attacks。该书通过网络层次划分介绍漏洞,并使用Python编写相关利用工具进行网络攻防,每小节均按照“原理--代码--解释--防御”的结构行文,此书也可与_《Python黑帽子:黑客与渗透测试编程之道》_相互参照学习,相信会达到较好的效果呦。另译者水平有限,如有错误还请指正与海涵。

H

利用被入侵的路由器获取网络流量

Her0in / 2015-09-14

现在,对终端路由器进行流量劫持的方法很多,如DNS劫持等等,但是根据不同的渗透场景,如对电信级别的组织进行大范围攻击时,利用被入侵的路由器进行流量重定向则会显得更加高效。这种类似“核攻击”的攻击方法会导致X州市数字电视一样的后果。

E

使用powershell Client进行有效钓鱼

Evi1cg / 2015-09-11

Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的powershell脚本集nishang中的client来制作钓鱼文件。其中office类型文件可以达到钓鱼目的的前提是office已经启用宏

Memory Dump利用实例

三好学生 / 2015-09-11

众所周知,procdump可以获得进程的内存dump文件 最常见的用法如下:

1使用procdump抓取lsass进程
2获得LSASS进程内存dump文件
3用mimikatz解析dump文件
4获取主机明文密码
投稿

随机分类

木马与病毒 文章:125 篇
逻辑漏洞 文章:15 篇
业务安全 文章:29 篇
IoT安全 文章:29 篇
Python安全 文章:13 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

J

JANlittle

hxd这是哪个分区赛的题呀,方不方便放个附件?

PuPp1T.

好的 再去搜集一些资料大概一两周左右补上 太感谢师傅指点啦

NorthShad0w

不是很全可能你找的资料太老了,有空可以补一补 sekurlsa 少了 clou

gxh191

谢谢大佬,我转web了

C

CDxiaodong

学到了 感谢大佬

RSS订阅