Linux提权的4种方式
Eternal 8年前 (2016-11-30) 7607浏览 0评论
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...
Eternal 8年前 (2016-11-30) 7607浏览 0评论
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...
凌舞 8年前 (2016-11-30) 4923浏览 1评论
????? 这次的扫描相对来说是对前两个扫描技术的一个补充。原理相对来说更简单一些,好了,直接进入主题,这次主要说的是TCP ACK scanning、TCP FIN?scanning、Xmas?scanning和NULL scanning。 实验环...
Eternal 8年前 (2016-11-17) 12282浏览 1评论
当我们做渗透测试的时候,总喜欢使用类似于 mimikatz/kiwi 这些工具,来尝试 dump 目标系统下的账户信息。这种方式对于相对老的版本来说,可能可以较轻松的获取到。但是从 windows 8.1 开始,微软为了增加系统的安全性,做了一些安全...
Eternal 8年前 (2016-11-16) 18870浏览 1评论
先来看几个出现安全问题的例子 OWASP TOP10 开发为什么要知道OWASP TOP10 TOP1-注入 TOP1-注入的示例 TOP1-注入的防范 TOP1-使用ESAPI(https://github.com/ESAPI/esapi-...
Eternal 8年前 (2016-11-15) 13396浏览 1评论
作者:阻圣 前言 Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。 正向连接an...
demon 8年前 (2016-11-13) 8787浏览 1评论
?????????????????????????????????? 最后的最后 ——–搭建mac系统下的渗透环境 废话一堆:由于前阵子忙于工作和学习,没能及时更新出文章,实在是感到非常抱歉,由于我的私人原因...
key001 8年前 (2016-10-31) 7334浏览 0评论
1.信息收集 一、网站、服务器信息 IP:43.242.131.139 服务器信息:Nginx PHP/5.3.29 WEB程序:WordPress 程序版本:http://www.secist.com/readme.html(WordPress4....
demon 8年前 (2016-10-30) 9695浏览 1评论
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? DIY 制作一款属于你自己的渗透系统(mac os黑苹果) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 黑苹果系列...
demon 8年前 (2016-10-28) 8070浏览 1评论
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?DIY 制作一款属于你自己的渗透系统(mac os黑苹果) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?黑...
Eternal 8年前 (2016-10-04) 6646浏览 0评论
在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。 实验一:利用Linux内核漏洞提权 Vuln...