内网域渗透分析工具BloodHound 当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。 2022-04-13 工具篇 内网渗透 信息搜集 内网域渗透信息搜集 当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。 2022-04-12 渗透篇 内网渗透 信息搜集 Nessus 高级扫描策略 Nessus号称是世界上最流行的漏洞扫描程序,通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。 2022-03-20 工具篇 Nessus 漏洞扫描 WAF 延时分块传输绕过 目前很多WAF都已经支持普通的分块传输检测,可以通过延时分块传输绕过普通WAF检测规则。 2022-03-16 渗透篇 WAF 分块传输 Redis未授权漏洞总结 redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。 2022-03-10 漏洞篇 未授权访问 Redis WAF HTTP协议覆盖+分块传输组合绕过 HTTP协议覆盖绕过是更换Content-Type类型来绕过WAF的检测,⽬前很多WAF对Content-type类型是⾸要的检测点。 2022-03-01 渗透篇 WAF 分块传输 HTTP协议覆盖 WAF 分块传输绕过 分块传输编码是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用的数据可以分成多个部分。 2022-02-24 渗透篇 WAF 分块传输 Cobaltstrike 学习笔记(八)Office宏病毒利用 宏是微软公司为其OFFICE软件包设计的一个特殊功能,宏可能引起宏病毒,它是一种寄存在文档或模板的宏中的计算机病毒。 2022-02-20 工具篇 Cobaltstrike Cobaltstrike 学习笔记(七)Socks 代理隧道 通过Socks代理,可以利用一台位于公网和内网边界被控制的服务器继续对内网其他主机进行渗透。 2022-02-19 工具篇 Cobaltstrike 向日葵命令执行漏洞复现 向日葵的简约版和个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。 2022-02-18 漏洞篇 向日葵 CNVD-2022-03672/10270 Cobaltstrike 学习笔记(六)SMB 隐蔽隧道 Windows 将命名管道通信封装在SMB协议中,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。 2022-02-17 工具篇 Cobaltstrike Cobaltstrike 学习笔记(五)DNS 隐蔽隧道 DNS隐蔽隧道基于互联网不可或缺的DNS基础协议,天然具备穿透性强的优势,是恶意团伙穿透安全防护的一把利器。 2022-02-16 工具篇 Cobaltstrike