内网渗透 |最新相关文章
  • SQL Server 全局临时表竞争条件漏洞利用

    在本博客中,我将介绍全局临时表是如何工作的,并分享一些我们在实际应用程序中用于识别和进行漏洞利用的技术。

    2019年12月13日

    11,442
    0
  • 基于AFL对Linux内核模糊测试的过程详述

    在这篇文章中,我们将运行AFL代码覆盖率工具,在一个定制的Linux内核上驱动我们的netlink shim程序,所有这些都在KVM虚拟化中运行。

    2019年12月02日

    63,404
    0
  • 利用 Bifrost 渗透域环境中的 Mac 主机

    苹果公司每次发布新版本的 Macintosh 操作系统时,都会向前迈进一大步。

    2019年11月29日

    146,859
    0
  • 无 PowerShell.exe 运行 PowerShell 脚本的几种方法

    本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。

    2019年11月28日

    156,029
    0
  • 现代无线侦察技术(二):MANA 和已知信标攻击

    在本系列的下一篇文章中,我们将描述客户端设备安全性的改进是如何使 Karma 攻击的效果大大降低的。

    2019年11月22日

    212,425
    0
  • 现代无线侦察技术(一):伪基站攻击基本理论篇

    引言 在过去的几年里,强制无线设备连接到恶意接入点的“微妙艺术”已经有了一些令人兴奋的发展。 在 Dominic White 和 Ian de Villiers 对 MANA 的研究以及 George Chatzisofroniou 的 Lure10和已知信标攻击中,我们已经看到了 karma 风格的攻击手段的复苏,这些攻击可以用来攻击对 karma 免疫的设备[1][2]。 我想更深入地研究这些技术,了解它们在技术层面上是如何工作的,

    2019年11月19日

    231,614
    0
  • 开源情报(OSINT)侦察指北

    社交媒体上的对话; 图片由Ethority提供于2014年 慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新

    2019年11月19日

    201,925
    0
  • NTLM 中继攻击的几种非主流玩法

    在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。

    2019年11月17日

    211,628
    0
  • 授人予渔:你必须知道的 SYSTEM 令牌窃取攻防技术细节

    这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。

    2019年11月12日

    224,845
    0
  • 渗透基础——命令行下安装Microsoft .NET Framework

    本文介绍了通过发送鼠标消息在命令行下安装Microsoft .NET Framework的方法,开源C代码,分享实现原理和脚本开发的细节。

    2019年11月05日

    190,456
    0
  • 加载更多 加载中