逆滲透

Advanced Penetration Testing第九章—北國曝光

我們今天的威脅是有組織的,專業的,非常唯利是圖的。金融機構,醫療製藥組織,執法機構,政府機構和其他高價值目標需要加強其IT基礎設施和人力資本,以抵禦專業人員針對性攻擊。本書內容超越了傳統Kali linux和M

安卓應用程式滲透測試(十二)

前不久為大家介紹了安卓應用程式滲透測試checklist的第一部分,今天與大家分享第二部分。 M6—不安全的授權 為了測試設計存在問題的授權方案,測試員可以嘗試對移動app發起二進位制攻擊,在app

一個人的武林:滲透測試常規分析(一)

寫在前面 滲透測試是門技術,也是一門藝術。 這門技術(藝術)一開始也不是每個人都會的,正所謂沒有人一出生就會走路,從不懂到入門到深諳,一步步慢慢來,每個人都是這樣;但是在這個過程中,思路無疑是最重要

TIDoS-Framework:Web應用滲透測試框架

 TIDoS-Framework是一個基於python的攻擊性Web應用滲透測試框架,其涵蓋了從偵察到漏洞分析的所有內容。TIDoS-Framework將滲透測試分為了5個主階段,以及14個

安卓應用程式滲透測試(十一)

移動平臺提供了很多服務,從身份驗證到安全資料儲存再到安全網路通訊。但是,如果平臺的某些功能使用不當,可能會導致資料洩露,允許不信任主機連線等問題。本文我們總結了一些安卓的checklist。 M1–平臺使用

滲透測試成功的8個關鍵

滲透測試很貴,但只要做好其中幾個關鍵因素就能得回它的價值。 1. 知道為什麼要測試 執行滲透測試的目的是什麼?是滿足審計要求?是你需要知道某個新應用在現實世界中表現如何?你最近換了安全基礎設施

使用Empire進行域滲透

我現在收集了本地使用者憑據並升級到本地管理員,我的下一步目標是想要拿到DC許可權。由於我是本地管理員,我可以使用Bloodhound,它將幫我畫出整個域並顯示我的下一個目標的位置。在我的Windows主機上執

安卓應用程式滲透測試(九)

在上一篇文章 安卓應用程式滲透測試八 中,我們講解了當app想要與其他app共享資料時,通過content provider發起攻擊和不安全的加密技術,本文我們繼續講解其他攻擊手法。 攻擊安卓貼上板(p

安卓應用程式滲透測試(八)

在上一篇文章 安卓應用程式滲透測試七 中,我們已經講到了不安全的外部儲存和內部儲存,還有不安全的通訊。本文繼續講解其他問題。 攻擊Content Provider 在開始之前,建議先閱讀一下關於C

Vulnhub靶機Wakanda滲透測試攻略

前言 Wakanda是一個新的交易市場網站,很快會上線了。你的目標是通過黑客技術找到“振金”的確切位置。 本vulnhub靶機環境由 xMagass 開發,並託管於 Vulnhub ,這臺靶

安卓應用程式滲透測試(七)

在上一篇文章安卓應用程式滲透測試六中,我們看到了漏洞被分為十大類。現在我們就來看看其中的幾個。 不安全的登入—ADB Logcat: Logcat是一個命令列工具,可以dump系統訊息日誌,包括裝置報錯

安卓應用程式滲透測試(六)

前面囉嗦了這麼多,講了很多基礎知識,現在,就讓我們開始滲透的樂趣吧。 根據Owasp,漏洞共分為十大類。 M1—平臺使用不當 M2—不安全的資料儲存 M3—不安全的通訊 M4—不安全的身份驗

滲透測試之繞過PHP的disable_functions

繼上篇文章之後,這次找了一臺linux的機器練習滲透測試。這次的話能寫入shell,但是無法執行任何命令,寫入一個 phpinfo 函式檢視詳情,發現 disable_functions 禁用了很多函式。具體

1714421778.6606