后渗透工具Koadic实战

渗透测试大致可以分为以下五个阶段:侦察、扫描、获得访问权限、维护访问/持久性、数据渗漏。Koadic是发布于DEFCON上的一个后渗透工具,它可用于以上列举的最后两个阶段,即权限维持和数据渗漏。

说说Powersploit在内网渗透中的使用

内网环境下,我们用metasploit生成一个payload,万一运气稍微好点的,碰到了像360这些东西,我等小白是一脸懵的,这种情况下,就可以想powershell,总不会杀软连这个都要杀吧。

利用shadowsocks和proxychains为kali设置代理

想在kali中也能使用shadowsocks科学上网,在网上找了好多教程,总结比较了一下,发现利用proxychains(kali(2017.2版本)自带,无需安装)来进行代理最方便,在此记录下使用方法。

内网渗透–reGeorg+Proxifier

内网渗透经典工具组合--reGeorg+Proxifier,本文通过一个简单的案例,介绍内网渗透经典的工具组合和应用场景。

基于docker搭建开源扫描器——伏羲

伏羲是一款开源的安全检测工具,适用于中小型企业对企业内部进行安全检测和资产统计。

CPDoS:一种新的Web缓存污染攻击

本文是翻译文章,文章原作者sec.today,文章来源:sec.today 原文地址:https://sec.today/pulses/11c5e691-28bb-4e1f-b99a-f7eca07210d3/

SSRF漏洞利用与getshell实战

是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。

仿冒“百度、微信”应用的风险提示

近期,暗影实验室发现两款程序名称叫“微信”、“百度”的应用程序,研究员深入分析后,发现这两款并不是官方应用,而是伪装微信、百度图标,诱骗用户下载,启动后私自下载其他恶意程序。

“A.I.type虚拟键盘”的风险提示

在没有得到用户同意的情况下,通过模拟点击购买高级付费服务。