首页
学习
活动
专区
工具
TVP
发布

闪石星曜CyberSecurity

欢迎微信搜索关注:闪石星曜CyberSecurity
专栏作者
277
文章
520095
阅读量
84
订阅数
内网渗透基石篇--隐藏通信隧道技术
1.ssh -CfNg -L 11001:10.10.10.128:3389 XXX@10.10.10.133
Power7089
2021-07-07
1.2K0
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021-05-27
4.4K0
聊聊网络安全等级保护“能力验证”:配置核查(Linux系统)
作为测评机构一定会知道每年会举行“能力验证”活动,申请认可和获准认可的合格评定机构通过参加能力验证活动(包括 CNAS 组织实施或承认的能力验证计划、测评机构间比对和测量审核)证明其技术能力。之前的线上会议也表明了对测评机构能力建设方面的意见,在会议中说到机构的最高水平不代表机构的真实测评水平,因为机构派来参加能力验证的一般都是经验老道的测评师,所以表面上看起来没啥问题,真实测评中可能会存在很多问题。另外也采取了措施,比如相同人员相隔一年内无法参加能力验证,而且后续还有可能从“团队模式”的情况转化为“单人模式”。
Power7089
2021-04-16
1.1K0
Linux 之父警告全球程序员:我刚发布的 5.12 内核有 bug,你们千万别用
在美国的大雪天气影响下,Linux 之父 Linus Torvalds 的家经历了 6 天断电,但他还是 2 月底赶出了 5.12-rc1 内核。
Power7089
2021-04-16
5420
后渗透阶段清理痕迹方式总结
在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。
Power7089
2021-04-16
1.2K0
渗透测试TIPS之删除、伪造Linux系统登录日志
擦除日志在渗透测试中是非常重要的一个阶段,这样可以更好地隐藏入侵痕迹,做到不被系统管理人员察觉,实现长期潜伏的目的。前段时间NSA泄露的渗透测试工具中就有一款wtmp日志的擦除,非常好用,这引起了我的兴趣,于是研究了一下linux 登录相关二进制日志的文件格式,用python写了一个日志擦除,伪造的工具(末尾附源码)
Power7089
2021-02-12
1.3K0
EW入侵内网渗透记录
前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。
Power7089
2021-01-11
2.3K0
渗透测试中几只“猫”的用法
渗透测试过程中会用到一些系统shell工具,有几只长得很像,分别是netcat(nc), nmap-cat(ncat), socat, powercat. 都是跟“猫”相关的,这几只“猫”上得了庭堂,下得了厨房,不对,是上可卖萌,下可贩贱,最近汇总了下这几只“猫”的用法,分享如下。
Power7089
2020-11-09
9890
Linux常见的持久化后门汇总
持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用.
Power7089
2020-09-28
6410
如何远程登陆已知 IP地址的电脑?
大家好,在我们的学习工作中,远程登陆已知IP地址的电脑可能会经常用到,今天小编就跟大家介绍几种方法,区分windows系统和linux系统:
Power7089
2020-07-27
8.5K0
小白都能看懂的命令执行漏洞
应用有时要调用一些执行系统命令的函数,如PHP中的 system、exec、shell_exec、Passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以建恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
Power7089
2020-07-27
4390
“灯下黑”应用在windows隐身后门中的实践
后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。
Power7089
2020-07-27
4840
【原创】基础篇 -- RCE漏洞总结
本篇文章为星球团队成员原创文章,已申请原创权限,如其他公众号有需要转文,请联系信安旅程运营人员。
Power7089
2020-07-27
7.9K0
靶机闯关 DC-8
使用netdiscover二层扫描工具获取靶机IP为192.168.111.137后
Power7089
2020-07-27
5890
C语言实现类似QQ聊天界面抖动功能!
上面两个图片想必大家都见过也用过,那就是QQ的窗口抖动功能,今天给大家带来的就是用C来实现类似QQ窗口抖动的小知识,其实窗口的抖动的原理就是让它在不同的几个位置停顿一小下然后再来回移动,我们先来看代码,稍后再进行解释。
Power7089
2020-07-25
1.1K0
小白入门学习内网之横向渗透攻击流程
这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os-shell的功能
Power7089
2020-05-25
3K1
从靶机学习渗透小技巧之从0到1通关Vulubhub-XXE漏洞
运行环境:攻击机Kali Linux 2019.4&&靶机XXE VMware 15.X
Power7089
2019-12-12
1.2K0
『VulnHub通关系列』Os-Hax: lab-james-Walkthrough
获取shell之后要做的第一件事是使用Python获取一个tty,不然有些命令是无法执行的,这一步很关键。
Power7089
2019-12-12
9160
CVE-2019-13272:Linux本地内核提权漏洞复现
2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。
Power7089
2019-10-28
3K0
星球优秀成员作品 | 『VulnHub系列』symfonos: 3-Walkthrough
target设置为http://192.168.0.110/尝试了不同的字典,发现的结果只有index.html和/gate
Power7089
2019-10-21
1.3K0
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档