Struts S2-052反弹Shell实验

*本文原创作者: 守望者2018,本文属FreeBuf原创奖励计划,未经许可禁止转载 S2-052已经爆出几天了,我也凑热闹赶紧搭建环境感觉了一下。不知其他...

如何使用RDP跳过网络隔离?

简介 本文我将向大家演示,如何通过RDP跳转盒进入隔离/受保护的网络。下图是我为该场景制作的拓扑图: 简要说明: LAN是一种扁平的工作站和服务器...

逆向集成在谷歌语音程序中的OBi200固件: 第一部分

译者:hacker2017 前言 由Obihai公司出品的OBi200是一个和谷歌语音集成在一起的家庭VoIP网关。它支持大多数标准VoIP功能,并且可以与几乎任何“便...

如何远程控制别人的无线鼠标:深度揭露鼠标劫持内幕

译者:紫曦归来 简介 无线鼠标是一种被广泛使用的输入设备,受到了许多白领人士以及在拎着笔记本在外奔波的业务员们的青睐。但研究表明,无线鼠...

Dll注入新姿势:SetThreadContext注入

译者:blueSky 前言 目前,有多种方法可用于将DLL注入到进程中,但每个都有其优点和缺点。在这些方法中,最简单的是使用CreateRemoteThread函数...

跨平台宏钓鱼攻击Payload的介绍及使用方式

对于渗透测试人员来说,通过Microsoft Office Word文档或Excel电子表格来实现网络钓鱼是一种非常常见的技术,而随着越来越多的企业开始部署Mac终端...

如何绕过安全机制来破坏AWS S3日志记录

译者:blueSky 背景 在今天的公共云出现之前,存储日志的最佳做法是将日志与生成它们的主机分开存储。如果主机遭到入侵,存储的日志将更有可能被...

如何利用RDP跳转主机进入隔离网络

译者:興趣使然的小胃 一、前言 本文中我们介绍了如何使用Cobalt Strike,通过RDP跳转主机(Jump Box)进入隔离或受保护网络中。 网络拓扑如下所...

如何监控Windows控制台活动(Part 1)

译者:興趣使然的小胃 一、简介 Mandiant在处理应急响应事件时,发现攻击者有时会主动使用被突破网络中的操作系统。攻击者经常通过RDP方式来使用...

如何构建自己的渗透测试环境

译者:興趣使然的小胃 一、前言 扪心自问一下,你是想成为一个激情四射的渗透测试者,还是一个无法无天的黑客?万事开头难,你想先从基础学起,于...

上一页 1 2 3 4 5 6 7 ... 33 下一页 共 33 页