5号黯区 活跃在一线渗透攻击的队伍

iptables使用笔记

1. iptables是什么Linux上面的防火墙,内核版本为2.4\2.6的都会有,查看内核版本的命令是:cat /pro/verseion。 2. iptables的特性自上而下的匹配原则:进入的流量,一旦匹配到第一条规则就会停止往下匹配。iptables -A INPUT -p tcp ...
Read more

创建匿名远程文件共享

内网渗透
前言需要拿到了目标的exchange的owa账号密码, 而从此前的渗透记录来看,目标人员是会通过outlook去管理邮件的,利用outlook规则可以启动远程的exe,我们需要可以通过UNC匿名访问的Server。 一、Webdav远程文件共享可以通过建立Webdav来搞,在记忆里面Webd ...
Read more

渗透-测试环境配置

渗透入门
前言 大环境原则 攻击环境的配置: 主渗透系统[win10] 副渗透系统[win7] 副渗透系统[Kali] 测试环境配置 渗透环节工具导图 前言所有渗透、测试的操作,都遵从一个原则:新的能用就用新的,不能用新的就用最稳定的。 大环境原则 物理机断网 VMware works ...
Read more

渗透测试学习书籍推荐

渗透入门
Web综合渗透方向《Web安全攻防:渗透测试实战指南》  该书出版于2018-7,全书416页,涉及知识面虽广,但90%的知识点都不深入,在新手层面相对深入讲解了SQL注入的利用;知识排序衔接存在一定的问题。如:SQL注入虽不一定都会进后台,但是不能直接拿SHELL的时候都会想办法 ...
Read more

Shodan完整指南【翻译】

外文翻译
前言 Shodan是一款空间搜索引擎,与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco, ...
Read more
Prev Next