渗透测试

CVE-2020-1472 复现

攻击机:kali2020 受害者:windows2008https://github.com/SecuraBV/CVE-2020-1472 pochttps://github.com/dirkjanm/CVE-2020-1472 exp1、本地搭建一个域环境2、使用poc验证既然提示安装东西,那就 pip install -r requirements.txt ,之后再执行 python3 zerologon_tester.py <主机

4 天前 23:07 27 1498

一次弱口令引发的校园网沦陷

大家好我是Whirlwind单挑,接下里发的是一次弱口令引发的校园网的沦陷目标收集一下信息ping一下域名,禁ping,不过不慌存在3389端口,当然爆破咯,扫c段子扫到另一个主机同样也开启了3389,爆破一下过程省略******很好爆破成功,祖传小字典名不虚传,这里密码就不透露了啊,有点小慌成功登录了进去处于内网。。

2020-9-3 22:25 81 1475

【原创】IOT渗透之抓包5法

文章作者:pt007@vip.sina.com & qui3t 本文是TCP/UDP http&https&websocks等全端口抓包与证书替换后抓包,没有8年以上经验的人看不懂. 近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定

2020-8-27 10:26 17 2481

【全网首发】通达OA 多枚 0day漏洞分享 附POC

目前发现近10余枚未公开SQL注入漏洞,最新版本同样存在安全风险。之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。影响范围:我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。HW这几天看到大家对通达OA的热情度很高,正好今天有

2020-8-22 15:56 35 1489

安全技术|BloodHound 使用指南

BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用

2020-8-13 18:00 16 2944

投稿文章:goby使用指北

>这是我的第一篇文章,写的不好,见谅!只是我觉得goby挺好用的,但是市面上没有相关文章,就想着写一篇,可能有点nc粉的角度,可能给部分人软的感觉。诚然goby目前在外网扫的不太行,但是内网还是一把好手,参考我扫学校内网的图。hvv将至,还是希望大家能用goby在内网取得一个好的成绩!# 0x000 前言

2020-8-9 16:43 14 1689

仿5173游戏交易网的一次诈骗溯源经历

**仿5173游戏交易网的一次诈骗溯源经历**> 一天中午来了一个下小伙子,说自己呗诈骗了。受害者在这个网站出售自己的游戏账户,对方购买者来购买。然后购买者通过网站支付给受害者虚拟的钱币,并告诉受害者自己体现即可。当受害者提现的时候。客服会在后台将其受害者的银行卡号改错一位数,谎称银行卡填

2020-7-19 16:59 39 4354

钓鱼邮件积分制

前言:The last few days 一直在钓鱼,绕钓fish mail策略都快绕疯了。在诸位大佬的帮助下终于进了收件箱,发现的确钓鱼邮件的防御策略跟杀软一样是采用积分策略。1.积分策略首先我们得了解一下什么是积分策略,积分策略从字面上来看就是积累分数的一个策略,举个例子:小明想在上海落户,如果小明是人

2020-7-17 17:55 2 2576

【工控安全】由PLC未授权访问引发的工程重置漏洞

# 前言MAC1100 PLC可编程逻辑控制器(PLC)是大连计控(DCCE)可编程逻辑控制器(PLC)系列中的一款产品。早在2018年6月,CNVD官网通报了DCCE MAC1100 PLC存在任意程序覆盖漏洞,其编号为CNVD-2018-19112。DCCE MAC1100 PLC存在任意程序覆盖漏洞,漏洞源于MAC1100 PLC可编程逻辑控制器向PLC下载程序时

2020-6-29 13:50 9 1651

攻击者发现-Apache Shiro payload AES解密

# 攻击者发现-Apache Shiro payload AES解密**恶意 Cookie rememberMe值构造**前16字节的密钥 -> 后面加入序列化参数 -> AES加密 -> base64编码 -> 发送cookie**Apache Shiro处理cookie的流程**得到rememberMe的cookie值 -> Base64解码 -> AES-128-CBC解密-> 反序列化(readobject)。rememberMe管理器代

2020-6-17 13:12 19 1326