安全客
本文将介绍三种基于android平台的Kali Nethunter进行渗透测试的思路。kali nethunter是在已有的 rom上对内核进行修改而定制的一个系统,他通过 chroot 来在安卓设备中运行 kali。文中覆盖的攻击方式包括普通U盘类攻击,HID攻击,以及无线攻击
Android的内核采用的是 Linux 内核,所以在Android 内核中进行漏洞利用其实和在 一般的 x86平台下的linux内核中进行利用差不多。主要区别在于Android下使用的是arm汇编以及环境的搭建方面。本文对我最近的实践做一个分享。
本文结合一些demo介绍一款用于检测和简单利用java反序列化漏洞的burpsuite 扩展: Java Deserialization Scanner。
在测试一些应用的时候(以移动端为例),会经常发现客户端和服务端的通讯数据是加密过的,在这种情况下,我们如果想继续测试下去,就得去逆向程序中使用的加密算法,然后写程序实现它,然后在后续测试中使用它。这种方式需要耗费大量的时间和精力。而 Brida 这款插件的出现简直天降神器。
在Android应用中可以找到两种SSL Pinning的实现:自己实现的和官方推荐的。前者通常使用单个方法,执行所有证书检查(可能使用自定义库),返回一个布尔值来判断是否正常。这意味着我们可以通过识别进行判断的关键函数,然后hook它的返回值来轻松地绕过此方法。本文展示了如何使用Frida绕过Android SSL Re-Pinning
LAPS在企业的网络管理中广泛应用,本篇文章主要介绍如何使用ldapsearch来dump域中的LAPS密码。
Responder是一款强大并且简单易用的内网渗透神器。安全客点评:经典的攻击手法,通过wpad欺骗+SMBRelay实现内网主机控制。
本文主要介绍了CrackMapExec这个工具的功能及在渗透测试中的用途。
本文的目的是分享一些攻击者访问系统并获取数据的最简单、最流行的的方法。通常通过结合使用这些方法我们可以很容易的拿下整个Windows域。本文讲述的的技巧都是我通过一年多的渗透测试以及高成功率的Windows域渗透经验总结而来的。
本文主要介绍了CrackMapExec这个工具的功能及在渗透测试中的用途。
加载更多
勋章成就
稿费总计 4430
发表文章 20
参与讨论 0
关注
0
粉丝
6