渗透测试

这篇文章详细介绍了使用ACCDE格式,并介绍Microsoft Access Macro(MAM)快捷方式实现通过网络钓鱼访问。MAM文件基本上是一个直接链接到Microsoft Access Macro的快捷方式。至少从Office 97开始就有了。
所谓的以太坊去中心化应用,指的就是基于共识协议交互的应用。在本文中,我们选择的目标为dApp最常见的某类应用场景:与一个或者多个智能合约交互的常规Web应用。
个人认为该靶机在实战渗透中可能部分场景会碰到,可能各位大佬以后的实战渗透中也能用得到;本次测试已拿下主机全部用户账号密码权限为止。
metasploit相信大家都不陌生也都能熟练操作,但是您真的“熟练”操作了吗?本菜将分成多篇文章将手把手的带领大家一起学习MSF模块开发/移植工作。
个人认为该靶机可能是靶机设计者在实战渗透中碰到的场景,可能各位大佬以后的实战渗透中也能用得到;本次测试已拿下主机root权限为止。
牛头犬行业最近的网站被恶意的德国牧羊犬黑客破坏。这是否意味着有更多漏洞可以利用?你为什么找不到呢?:) 这篇文章将带来实战渗透测试靶场环境的深入解读。
最近一直再Down各种靶机,但是也是看靶机的名字比较酷才下载,不过后面觉得不止止是名字酷还比较难,本菜在工作之余做的,整整花了近10天时间才全部搞定,其中也踩了很多坑,不过真的还是学到不少新东西。
主要收获:(1)命令执行漏洞可使用php反弹shell, 以前都是用bash或nc。(2)su提权需要一个终端,使用Python解决。(3)获得shell后,多多查找各个用户文件,可能有新发现。
在这个博客系列的最后我会介绍如何设置一个日志服务器,并且从我们的各种攻击基础设施资产中收集日志。本文将介绍如何设置一个将这些日志数据可视化的仪表板,并创建一个日志报警系统。
在我之前的文章中,我介绍了如何设置Graylog2日志记录服务器。在这篇文章中,我将介绍如何从我们安装的Graylog中获取一些日志。