欢迎来到【血梦博客】 今天是:2020年10月29日 星期四
站长联系QQ:635948183

  • web.config文件上传技术研究

    web.config文件上传技术研究

    web.config文件上传技术研究介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一...

    阅读全文 作者:血梦 日期:2019-08-23 分类: 渗透测试

  • Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

    Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

    Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具project-black是一个用于在渗透中进行Scope控制、扫描和进度追踪的工具。 目的 该项目旨在鼓励在渗透测试或bugbounty,进度跟踪,常规扫描方面可以更有条理的进行工作。 它可以为你启动以下工具: masscan ...

    阅读全文 作者:血梦 日期:2019-08-23 分类: 神兵利器

  • 论Nmap中一些常用的NSE脚本

    论Nmap中一些常用的NSE脚本

    论Nmap中一些常用的NSE脚本在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting ...

    阅读全文 作者:血梦 日期:2019-08-23 分类: 神兵利器

  • 利用CobaltStrike捆绑后门的艺术

    利用CobaltStrike捆绑后门的艺术

    利用CobaltStrike捆绑后门的艺术CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。 一、后门制作 制作捆绑型后门前...

    阅读全文 作者:血梦 日期:2019-08-19 分类: 神兵利器

  • Ogg音频格式文件的样本构造(CVE-2018-5146)

    Ogg音频格式文件的样本构造(CVE-2018-5146)

    Ogg音频格式文件的样本构造(CVE-2018-5146)下面的所有分析都是在Firefox 59.0 32位上进行的。由于笔者是刚入门的小白,水平有限,文章有错误或者写法不当的地方,请各位师傅斧正。 一.概述 这是一个firefox的漏洞,位于libvorbis库中,在音频合成过程的深层次位置,想要触发它只能由具有residue ...

    阅读全文 作者:血梦 日期:2019-08-16 分类: 渗透测试

  • 浅谈MSF渗透测试

    浅谈MSF渗透测试

    浅谈MSF渗透测试在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中...

    阅读全文 作者:血梦 日期:2019-08-14 分类: 渗透测试

  • JShielder:一款自动化Linux服务器安全增强工具

    JShielder:一款自动化Linux服务器安全增强工具

    JShielder:一款自动化Linux服务器安全增强工具JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的情况下完成Linux服务器的安全增强配置。新增加的脚本遵...

    阅读全文 作者:血梦 日期:2019-08-14 分类: 神兵利器

  • ARP欺骗绕过Android TV BOX分析

    ARP欺骗绕过Android TV BOX分析

    ARP欺骗绕过Android TV BOX分析写在前面 无聊的时候bypass了家里电视盒子禁止安装第三方app的限制,又因为在找相关资料的时候发现都对萌新不太友好,希望这篇文章能让和我一样的安全萌新能了解到arp污染在内网中的巨大作用。 快速开始 本人使用Ubuntu 19,所需软件如下: ...

    阅读全文 作者:血梦 日期:2019-08-14 分类: 渗透测试

  • 利用Linux文本操作命令ed进行提权

    利用Linux文本操作命令ed进行提权

    利用Linux文本操作命令ed进行提权本文我将为大家介绍一个面向行的文本编辑器命令“ed”,它主要用于生成,显示,更改和操作文本文件。所有ed命令都在行或行范围内执行操作;例如,“d”命令删除行;“m”命令移动行,“t”命令复制行等等。现在,我们要做的就是利用这些“ed”命令,来提升我们在Linux系统上的用户权限。 ed ...

    阅读全文 作者:血梦 日期:2019-08-09 分类: 渗透测试

  • 关于安全体系中WAF的探讨

    关于安全体系中WAF的探讨

    关于安全体系中WAF的探讨最近分享了我在WAF建设方面的一些经验,原文点我。其中评论有一些让我有点意外,在这里引用一下: 只是为了检测和报警的话,就镜像流量旁路,自己随便玩,不要串联。 如果串联了,误报和误拦截就是致命的问题,业务方会砍死你 + 频繁的调整waf策略会拖垮你。 ...

    阅读全文 作者:血梦 日期:2019-08-09 分类: 渗透测试

  • SneakyEXE:一款嵌入式UAC绕过工具

    SneakyEXE:一款嵌入式UAC绕过工具

    SneakyEXE:一款嵌入式UAC绕过工具SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,...

    阅读全文 作者:血梦 日期:2019-08-04 分类: 神兵利器

  • 看我如何用SHerlock跨社交网络查找你的用户名

    看我如何用SHerlock跨社交网络查找你的用户名

    看我如何用SHerlock跨社交网络查找你的用户名今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的功能。 工具安装 注意:该工具需要Python 3.6...

    阅读全文 作者:血梦 日期:2019-08-04 分类: 神兵利器

  • APT之迂回渗透

    APT之迂回渗透

    APT之迂回渗透引言  随着信息安全行业发展,很多企业,政府以及互联网公司对网络安全越来越重视。习大大指出,没有网络安全就没有国家安全,没有信息化就没有现代化。 众所周知,现在的安全产品和设备以及对网络安全的重视,让我们用常规手段对目标渗透测试的成功率大大降低。当然,对于一些手握0day的团队...

    阅读全文 作者:血梦 日期:2019-08-04 分类: 渗透测试

关灯