欢迎光临
我们一直在努力

web攻防

第2页

窃取NTLM HASH的多种奇妙方法

secange阅读(172)

在PHP中利用include()函数实现解析网络路径的目的在这里,我使用“php://filter/convert.base64-encode/resource=”脚本来解析网络路径。 [Read More…] ...

如何使用shARP检测ARP欺骗攻击

secange阅读(206)

本文将介绍一种新 免费工具shARP 用来防止ARP欺骗程序,并使用主动扫描过程来识别任何ARP欺骗事件。 [Read More…] ...

Dnsteal:一个利用DNS请求传输文件的工具

secange阅读(156)

https://github.com/m57/dnstealDnsteal是一个利用 DNS 请求偷偷传输受害者文件的工具,下图是多个文件传输和单文件详细传输的例子: [Read More…] ...

使用MS Office文档窃取远程PC的Windows凭证

secange阅读(126)

Microsoft Word允许包含远程位置的图像。这是一个没有明确说明的功能,但被恶意软件创建者用来通过http来统计数据。我们还可以将远程文件包含到SMB服务器中,这在Pentest中非常有用,因为这样允许您窃取凭据而不触发任何警报,并...

内网渗透 代理&转发

ange阅读(196)

在我们进行内网渗透中,经常会遇到一些蛋疼的环境问题,比如拿下的目标机和自身的机器均处于内网之中,这时候想要对目标机内网进行渗透就会遇到一系列的问题.比如我如何用扫描器扫对方的内网?我没公网IP如何远程登录对方内网主机?我在这里做一个小小的整...

HashData:命令行哈希识别工具

secange阅读(131)

https://github.com/sam-b/HashDataHashData是一个基于Ruby的命令行REPL哈希识别工具,支持许多不同的(使用较多)哈希类型。 [Read More…] ...

如何在Kali Linux下编译Windows Exploit

ange阅读(147)

微软的Windows在企业或是个人应用领域占据着最大的市场份额,在渗透测试过程中你会经常遇到很多Windows的工作站和服务器。另一方面,大多数渗透测试人员主要使用基于Linux的发行版渗透测试系统,比如Kali Linux或者Pentoo...

使用Ngrok实现内网穿透

ange阅读(188)

很多时候,我们都有这样的需求:需要将本地正在开发的服务暴露在公网上,也就是从外网直接访问我们本机上的服务。正常情况下,这是办不到的,因为我们的本机并没有公网IP,我们的本机处在内网当中。 [Read More…] ...