欢迎来到【血梦博客】 今天是:2020年10月23日 星期五
站长联系QQ:635948183

  • 红蓝对抗中的近源渗透

    红蓝对抗中的近源渗透

    红蓝对抗中的近源渗透前言 近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。 19年的时候,笔者和朋友...

    阅读全文 作者:血梦 日期:2020-09-23 分类: 渗透测试

  • Redis系列漏洞总结

    Redis系列漏洞总结

    Redis系列漏洞总结前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括strin...

    阅读全文 作者:血梦 日期:2020-09-10 分类: 渗透测试

  • Bing-ip2hosts:一款针对Bing.com的基于IP地址的网络爬虫工具

    Bing-ip2hosts:一款针对Bing.com的基于IP地址的网络爬虫工具

    Bing-ip2hosts:一款针对Bing.com的基于IP地址的网络爬虫工具Bing-ip2hosts Bing-ip2hosts是一款针对Bing.com站点的网络爬虫工具,该工具基于IP地址实现,能够通过目标IP地址来寻找主机名。 众所周知,Bing是微软公司旗下的旗舰搜索引擎,Bing.com此前还曾被取名为MSN搜索或Live搜索。 ...

    阅读全文 作者:血梦 日期:2020-07-02 分类: 神兵利器

  • Spray:一款功能强大的活动目录凭证密码喷射工具

    Spray:一款功能强大的活动目录凭证密码喷射工具

    Spray:一款功能强大的活动目录凭证密码喷射工具Spray是一款能够从活动目录凭证中提取密码的强大工具,该工具目前由Jacob Wilkin(Greenwolf)负责开发和维护。工具依赖 目前,Spray工具所有的依赖组建都已经默认在Kali Linux系统中预安装好了,如果你想要在macOS或其他系统上使用Spray的话,可以使用a...

    阅读全文 作者:血梦 日期:2020-07-01 分类: 神兵利器

  • 树莓派渗透测试实战.pdf 带书签版

    树莓派渗透测试实战.pdf 带书签版

    树莓派渗透测试实战.pdf 带书签版内容简介 《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。 《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树...

    阅读全文 作者:血梦 日期:2020-06-28 分类: 电子书下载

  • Metaspolit下配合Ngrok同时实现内网反弹+转发

    Metaspolit下配合Ngrok同时实现内网反弹+转发

    Metaspolit下配合Ngrok同时实现内网反弹+转发相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时...

    阅读全文 作者:血梦 日期:2020-05-03 分类: 渗透测试

  • SSH暴力破解姿势总结

    SSH暴力破解姿势总结

    SSH暴力破解姿势总结SSH简介      Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。任何网络服务都可以通过SSH实现安全传输,...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • 渗透测试工具实战技巧合集

    渗透测试工具实战技巧合集

    渗透测试工具实战技巧合集最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56...

    阅读全文 作者:血梦 日期:2020-02-15 分类: 渗透测试

  • 一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

    一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

    一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览11月26日,Kali Linux官网宣布了2019年第四个也是最后一个版本——Kali Linux 2019.4。相比之前有较大的变动,引起了很多安全爱好者的关注,例如全新的桌面环境Xfce、Kali Undercover模式(能够伪装成win10)、NetHunter Kex 。 ...

    阅读全文 作者:血梦 日期:2019-12-02 分类: 神兵利器

  • WordPress插件中的XSS漏洞的复现分析与利用

    WordPress插件中的XSS漏洞的复现分析与利用

    WordPress插件中的XSS漏洞的复现分析与利用前言 WordPress起初是一款个人博客系统,后来逐步地演化成为一款内容管理系统软件。它使用PHP语言和MySQL数据库开发而成,用户可以在支持相应版本的PHP 和 MySQL数据库的服务器上方便快捷地搭建自己的博客或者网站。WordPress中的photo-gallery插件可以让用...

    阅读全文 作者:血梦 日期:2019-09-27 分类: 渗透测试

  • web.config文件上传技术研究

    web.config文件上传技术研究

    web.config文件上传技术研究介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一...

    阅读全文 作者:血梦 日期:2019-08-23 分类: 渗透测试

  • 关于CMSMS中SQL注入漏洞的复现与分析与利用

    关于CMSMS中SQL注入漏洞的复现与分析与利用

    关于CMSMS中SQL注入漏洞的复现与分析与利用前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple &l...

    阅读全文 作者:血梦 日期:2019-07-08 分类: 代码审计

  • 关于Metasploit5中的后渗透模块的编写与测试

    关于Metasploit5中的后渗透模块的编写与测试

    关于Metasploit5中的后渗透模块的编写与测试前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加...

    阅读全文 作者:血梦 日期:2019-05-13 分类: 渗透测试

  • 基于Python的BS远控Ares实战

    基于Python的BS远控Ares实战

    基于Python的BS远控Ares实战本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的...

    阅读全文 作者:血梦 日期:2019-05-08 分类: 神兵利器

  • 针对Memcached缓存服务器的渗透测试方法介绍

    针对Memcached缓存服务器的渗透测试方法介绍

    针对Memcached缓存服务器的渗透测试方法介绍在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Ser...

    阅读全文 作者:血梦 日期:2019-04-30 分类: 渗透测试

  • 渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事信息收集概念、作用和分类 在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。在此,为了使今后的渗透测试工作更加流程化、规范化,提高工作效率为前提,我总结了常见的信息收集经验和技巧,希望对大家有一定帮助。 ...

    阅读全文 作者:血梦 日期:2019-04-29 分类: 渗透测试

  • Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

    Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

    Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)一、简介 官方简介:WMP(Windows Media Player )在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页控制用户系统。 自己理解:MS12_044_midi漏洞就是构造一个URL木马连接,然后把该链接发出去,当别...

    阅读全文 作者:血梦 日期:2019-04-20 分类: 渗透测试

  • 奇淫技巧之Metasploit远程代码执行“冲击波”

    奇淫技巧之Metasploit远程代码执行“冲击波”

    奇淫技巧之Metasploit远程代码执行“冲击波”最近在整理各种漏洞的利用技巧,我在Freebuf上每天都能获取很多干货,为了回馈freebuf和各位小伙伴,希望我的文章能帮到大家,希望大家能将这种分享精神发扬光大! 本文仅用于安全教育和技术研究学习,切勿违法使用。 一、经典漏洞复现(MS08-067) 非常感谢...

    阅读全文 作者:血梦 日期:2019-04-11 分类: 渗透测试

  • Web中间件常见漏洞总结

    Web中间件常见漏洞总结

    Web中间件常见漏洞总结一、 常见web中间件及其漏洞概述 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx ...

    阅读全文 作者:血梦 日期:2019-02-22 分类: 渗透测试

  • 技术分享 | 多种测试HTTP身份验证的方法

    技术分享 | 多种测试HTTP身份验证的方法

    技术分享 | 多种测试HTTP身份验证的方法在这篇文章中,我们会告诉大家如何保护Apache Web服务器免受未经身份验证的用户非法访问,以及如何隐藏关键核心信息不被非法用户查看到。当然了,我们还会介绍如何利用这些安全缺陷来渗透目标服务器,相信这也是大家非常感兴趣的东西。 HTTP基础认证(BA) 在HT...

    阅读全文 作者:血梦 日期:2019-01-21 分类: 渗透测试

  • Kali Linux字典生成工具Cewl使用全指南

    Kali Linux字典生成工具Cewl使用全指南

    Kali Linux字典生成工具Cewl使用全指南Hello,大家好!在这篇文章中,我们将教大家如何使用KaliLinux的字典生成工具-Cewl。这是一份工具使用全指南,希望能给大家带来帮助! Cewl介绍 Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部...

    阅读全文 作者:血梦 日期:2018-12-10 分类: 神兵利器

  • 作为黑客的你应该拥有的10个小工具

    作为黑客的你应该拥有的10个小工具

    作为黑客的你应该拥有的10个小工具本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够通过无线方式捕获到击键,类似于WPA2握手包的抓取。而对四轴飞...

    阅读全文 作者:血梦 日期:2018-12-09 分类: 神兵利器

  • 在设备上生成反向Shell的多种方法

    在设备上生成反向Shell的多种方法

    在设备上生成反向Shell的多种方法前言 在去年底的时候,我曾写过一篇关于直接在内存中执行PowerShell脚本获取反向shell的文章。当时,这些脚本几乎躲过了所有主流AV的检测。直到我向他们报告后,他们才开始发现此类攻击行为。当然,如今大多数的AV都已能够检测到它们。 但这让我又萌生了另外一个新的想法,就...

    阅读全文 作者:血梦 日期:2018-12-05 分类: 渗透测试

  • SniffAir:无线渗透测试框架

    SniffAir:无线渗透测试框架

    SniffAir:无线渗透测试框架SniffAir是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线攻击。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。除了预先构建查询外,SniffAir还允许用户创建自定义的查询来分析存储在后端SQL数据库中的无线数据。Snif...

    阅读全文 作者:血梦 日期:2018-11-17 分类: 神兵利器

  • Linux下的Rootkit驻留技术分析

    Linux下的Rootkit驻留技术分析

    Linux下的Rootkit驻留技术分析前言 Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,对此,天融信阿尔法实验室进行了可...

    阅读全文 作者:血梦 日期:2018-11-07 分类:

1 2 ››

关灯