关于Redeye Redeye是一款功能强大的渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效的形式管理渗透测试活动中的各种数据信息。...工具概览 服务器端面板将显示所有添加的服务器基础信息,其中包括所有者用户、打开的端口和是否已被入侵: 进入服务器之后,将显示一个编辑面板,你可以在其中添加目标服务器上发现的新用户、安全漏洞和相关的文件数据等...: 用户面板包含了从所有服务器上发现的全部用户,用户信息通过权限等级和类型进行分类,用户的详细信息可以通过将鼠标悬停在用户名上以进行修改: 文件面板将显示当前渗透测试活动中相关的全部文件,团队成员可以上传或下载这些文件...: 攻击向量面板将显示所有已发现的攻击向量,并提供严重性、合理性和安全风险图: 预报告面板中包含了当前渗透测试活动中的所有屏幕截图: 图表面板中包含了渗透测试过程中涉及到的全部用户和服务器,以及它们之间的关系信息...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/redeye-framework/Redeye.git 然后切换到项目目录中
,来检测和判断正在监控的目标网络中是否存在恶意活动。...当前版本的Network_Assessment主要包含下列功能: 1、get_user_input():从用户处获取.pcap文件的路径地址; 2、get_all_ip_addresses(capture...首先,它会从用户处获取.pcap文件的路径,然后对其进行分析并尝试检测指定的攻击行为或可疑活动; 工具安装 由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/alperenugurlu/Network_Assessment.git (向右滑动...,查看更多) 然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd Network_Assessment/ pip3 install
Grouper2是一款针对AD组策略安全的渗透测试工具,该工具采用C#开发,在Grouper2的帮助下,渗透测试人员可以轻松在活动目录组策略中查找到安全相关的错误配置。...工具下载 广大用户可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/l0ss/Grouper2.git 工具使用 该工具的使用也非常简单,用户只需要在一台已加入域的设备上...如果生成报告中的数据量过大,你还可以设置一个“兴趣等级”,通过使用-i $INT选项即可设置等级,比如说-i 10。 如果你不想对旧策略进行分析,你还可以直接使用-c选项来跳过这些策略。...如果你还需要了解该工具的其他运行选项,可以使用-h参数。...在上图中我们可以看到,很明显某个用户对注册表中的ACLS做了一些什么… 当然了,广大研究人员可以根据自己的需要来使用Grouper2,但请不要将其使用于而已用途。
关于MrKaplan MrKaplan是一款功能强大的红队安全研究工具,该工具可以帮助广大红队研究人员清理和隐藏活动中的代码执行痕迹。...该工具可以通过保存文件运行时间、存储文件快照等信息来辅助红队活动,并将所有的取证信息与相关用户关联起来。 ...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/Idov31/MrKaplan.git 参数解释 -Users:该参数不支持与...-RunAsUser参数一起使用,该参数允许删除其他用户在当前设备上的工具组件; -RunAsUser:该参数不支持与-Users参数一起使用,该参数允许删除当前用户权限下的工具组件; -EtwBypassMethod... 当我们需要在目标设备上进行红队操作之前,使用默认参数运行MrKaplan即可。
关于icebreaker icebreaker是一款针对活动目录凭证安全的研究工具,在该工具的帮助下,广大研究人员能够在活动目录环境之外(但在内部网络中)获取目标活动目录的明文凭证。...该工具会对目标活动目录以自动化的方式进行五次内部渗透测试,并尝试获取明文凭证。除此之外,我们还可以使用--auto选项来以自动化的形式获取域管理员权限。 ...工具运行机制 1、反向爆破:自动获取用户名列表,并使用两个最常用的活动目录密码测试每个用户名(两次以上的尝试可能会触发帐户锁定策略); 2、上传网络共享:通过将恶意文件上传到可用网络共享来捕获用户的密码...; 3、渗透广播网络协议:使用常见的网络协议欺骗用户的计算机向我们发送密码; 4、中间人SMB连接:对活动目录计算机执行远程命令以收集密码; 5、渗透IPv6 DNS:利用DNS欺骗活动目录计算机将其用户密码发送给我们...(向右滑动,查看更多) 从主机列表中读取,告诉Responder使用eth0接口而不是默认网关接口,让Responder运行30m而不是通常的10m,并运行默认的ntlmrelayx命令以将SAM转储到目标服务器
例如,example://myapp可以使用deeplink来启动MainActivity. 通过添加intent-filters来设置深层链接,并根据从传入意图中提取的数据将用户引导至正确的活动。...如果用户不希望应用程序成为默认处理程序,他们可以从设备的系统设置中覆盖此行为。...Android 应用程序链接是通过添加使用 URL 打开应用程序内容的意图过滤器并验证是否允许应用程序打开这些网站 URL 来设置的。... 在WebView中打开任意URL 如果应用程序根据deep link中的参数在 WebView...中打开 URL,您可以尝试绕过 URL 验证并打开任意 URL。
事实上,在 Android 中,屏幕使用一个活动来实现,屏幕之间是相互独立的,屏幕之间的跳转关系通过 Intent来实现。...点击“Go”按钮从 Forward 跳转到 ForwardTarget,这个内容在 Java 源文件 Forward.java 的以下片段中处理: public void onClick(View v)...); // 设置活动 startActivity(intent); finish(); // 结束当前活动 } 启动第二个活动需要使用 Intent,在其 setClass()函数中设置源和返回的内容...,Intent 是 android.content 包中的类,用于启动活动、服务或者消息接收器。...,data.getAction()可以从返回的 Intent 中取回内容。
事实上,在 Android 中,屏幕使用一个活动来实现,屏幕之间是相互独立的,屏幕之间的跳转关系通过 Intent来实现。...点击“Go”按钮从 Forward 跳转到 ForwardTarget,这个内容在 Java 源文件 Forward.java 的以下片段中处理: public void onClick(View v)...); // 设置活动 startActivity(intent); finish(); // 结束当前活动 } 启动第二个活动需要使用 Intent,在其 setClass()函数中设置源和返回的内容...,Intent 是android.content 包中的类,用于启动活动、服务或者消息接收器。...,data.getAction()可以从返回的 Intent 中取回内容。
关于Phant0m Phant0m是一款针对红队研究人员设计的安全测试工具,在该工具的帮助下,广大红队研究人员可以在渗透测试活动中轻松关闭Windows事件日志工具。...Svchost在所谓的共享服务进程的实现中至关重要,在共享服务进程中,许多服务可以共享一个进程以减少资源消耗。...因此,在这种技术中,Phant0m将使用NtQueryInformationThread API检测事件日志服务的线程,以获取线程的TEB地址,并从TEB读取子进程标记。...技术2 在技术2中,Phant0m将检测与线程关联的DLL名称。Windows事件日志服务会使用wevtsvc.dll,其完整路径为“%WinDir%\System32\wevtsvc.dll”。...在Microsoft Visual Studio中打开该项目,进行设置(选择对应的工具技术)并编译。
关于SharpSniper SharpSniper是一款针对活动目录安全的强大工具,在该工具的帮助下,广大研究人员可以通过目标用户的用户名和登录的IP地址在活动目录中迅速查找和定位到指定用户。...在一般的红队活动中,通常会涉及到针对域管理账号的操作任务。在某些场景中,某些客户(比如说企业的CEO)可能会更想知道自己企业或组织中域特定用户是否足够安全。...环境要求 .Net Framework v3.5 关于域控制器 域控制器( Domain controller,DC)是活动目录的存储位置,安装了活动目录的计算机称为域控制器。...域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。...工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/HunnicCyber/SharpSniper.git 工具使用
本文主要涉及 Redis 的以下两个操作和其 Python 实现,目录: SCAN 命令 DEL 命令 使用 Python SCAN 使用 Python DEL 成果展示 ---- SCAN 命令...SSCAN 用于迭代集合键中的元素 HSCAN 用于迭代哈希键中的键值对 ZSCAN 用于迭代有序集合中的元素(包括元素分值和元素分值) 以上四列命令都支持增量迭代,每次执行都会返回少量元素,所以他们都可以用于生产环境...第二次迭代使用第一次迭代时返回的游标,即:17。 从示例可以看出,SCAN 命令的返回是一个两个元素的数组,第一个元素是新游标,第二个元素也是一个数组,包含有所被包含的元素。...精简一下内容,补充三点: 因为 SCAN 命令仅仅使用游标来记录迭代状态,所以在迭代过程中,如果这个数据集的元素有增减,如果是减,不保证元素不返回;如果是增,也不保证一定返回;而且在某种情况下同一个元素还可能被返回多次...6379> sscan myset 0 match f* 1) "0" 2) 1) "foo" 2) "feelsgood" 3) "foobar" 注意:对元素的模式匹配工作是在命令从数据集中取出元素之后
我们可以使用以下示例从带有 JavaScript 的字符串中删除 HTML 标签 - 使用正则表达式去除 HTML 标记 使用 InnerText 去除 HTML 标记 使用正则表达式去除 HTML 标记...正则表达式将标识 HTML 标签,然后使用 replace() 将标签替换为空字符串。...'));; 输出 使用 InnerText 去除 HTML 标记 例 在这个例子中...,我们将使用 innerText 去除 HTML 标签 - <!
关于ScheduleRunner 通过“计划任务”来实现渗透测试是过去十年中最流行的技术之一,而且该技术也是目前网络安全研究人员在实现持久化和横向移动时说普遍使用的。...ScheduleRunner同样也是一款基于C#开发的安全测试工具,该工具提供了高度定制化开发支持,灵活性也非常高,可以在渗透测试活动中帮助广大研究人员通过“计划任务”来实现持久化和横向移动任务。...CertificateServicesClient /remoteserver:TARGET-PC01 查询计划任务中所有的子目录: ScheduleRunner.exe /method:queryfolders 使用指定的用户账号在远程服务器中通过计划任务执行横向移动...该技术的使用需要“NT AUTHORITY/SYSTEM”权限,接下来ScheduleRunner将会执行下列操作: 1、从“HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion...因此,最好不要在服务器上使用这种技术来进行操作。
使用ExpandableList可以实现展开这样的效果,如果对于列表中的每个可点击的标题View需要更多的定制,而不是简单的展开——例如点击全选等,那么可使用ListView嵌套GridView组合实现...而对应的GridView可以使用setVisibility为GONE、VISIBLE这样的方式进行暂时的隐藏和打开。...startActivityForResult和活动的launchMode Activity_A启动Activity_B后,需要Activity_B在完成操作后返回的一些数据: //Activity_A中...这个从启动模式的设计上就可以理解,假设依次打开了A、B两个Activity,其中A指定为singleTask,那么在B中使用startActivityForResult打开A显然是没有意义的,因为B会从活动栈出栈...所以,只有standard和singleTop这样的启动模式的Activity,使用startActivityForResult打开它们才可以有效的返回数据给上一个Activity,如果遇到这样的需求,
中隐藏的子域名和敏感信息。...u, --url strings 需要检测的目标URL Global Flags: -d, --debug 启用调试模式,日志将存储在log.info中...adservice.google.com play.google.com (向右滑动、查看更多) 启用敏感信息搜索功能 --secrets=“”选项将把工具检测到的敏感信息存储到secrets.txt文件中:...URL页面; -s:启用JSubFinder 的敏感信息搜索功能; -S:不向控制台终端打印数据; -o:将输出结果保存到指定文件; -t:使用10个线程; -g:搜索每个URL中的JavaScript...; 代理使用 该工具支持使用TLS MitM启用上流HTTP代理,该特性将提供以下功能: 1、实时浏览网站,JSubFinder将实时搜索子域名和敏感信息; 2、支持将JSubFinder运行在其他服务器以实现均衡负载
关于AndroidQF AndroidQF,全称为Android快速取证(Android Quick Forensics)工具,这是一款便携式工具,可以帮助广大研究人员快速从目标Android设备中获取相关的信息安全取证数据...该工具基于Snoopdroid项目实现其功能,利用的是官方ADB源码,并且使用了Go语言进行重构。...AndroidQF旨在给广大研究人员提供一个简单且可移植的跨平台实用程序,以快速从Android设备获取信息安全取证数据。...在执行过程中的某个时刻,AndroidQF会提示用户进行一些选择操作,而这些提示一定需要用户选择之后工具才会继续进行取证收集。...除此之外,我们还可以考虑让AndroidQF在一个VeraCrypt容器中运行。
常用快捷键 Ctrl+C: 复制 Ctrl+V: 粘贴 Ctrl+X: 剪切 Ctrl+D: 在当前行下方复制一行 Ctrl+Y: 删除当前行 Ctrl+G: 快捷行数定位 Ctrl+E: 查看最近打开的文件...Ctrl+N: 查找类名,文件名 Ctrl+F: 类内搜索 Ctrl+R: 查找替换 Ctrl+Alt+L: 格式化代码 构件 活动、片段、视图、意图、服务和内容提供者 活动(Activity),是一个用户界面屏幕...应用可以定义一个或多个活动,用于处理应用程序的不同阶段。 片段(Fragment),是活动的一个组成部分,通常显示在屏幕上,但并非必须如此。通过片段,能够使应用轻松适应不同尺寸屏幕。...视图(View),是最小的用户界面单元,可以直接包含在活动中,也可以包含在活动的片段中。视图可以用Java代码创建,但更好的方式是使用XML布局来定义。...意图(Intent),是一种行为描述机制(如选择照片,打电话等)。在Android中,几乎一切都是通过意图来实现的,这给我们提供了大量替换或重用组件的机会。
泄露数据的方法有许多,但你是否知道可以使用DNS和SQLi从数据库中获取数据样本?本文我将为大家介绍一些利用SQL盲注从DB服务器枚举和泄露数据的技术。...我尝试使用SQLmap进行一些额外的枚举和泄露,但由于SQLmap header的原因WAF阻止了我的请求。我需要另一种方法来验证SQLi并显示可以从服务器恢复数据。 ?...在之前的文章中,我向大家展示了如何使用xp_dirtree通过SQLi来捕获SQL Server用户哈希值的方法。这里我尝试了相同的方法,但由于客户端防火墙上的出站过滤而失败了。...此外,在上篇文章中我还引用了GracefulSecurity的文章内容,而在本文中它也将再次派上用场。 即使有出站过滤,xp_dirtree仍可用于从网络中泄露数据。...在下面的示例中,红框中的查询语句将会为我们从Northwind数据库中返回表名。 ? 在该查询中你应该已经注意到了有2个SELECT语句。
Ctrl+C: 复制 Ctrl+V: 粘贴 Ctrl+X: 剪切 Ctrl+D: 在当前行下方复制一行 Ctrl+Y: 删除当前行 Ctrl+G: 快捷行数定位 Ctrl+E: 查看最近打开的文件...Ctrl+N: 查找类名,文件名 Ctrl+F: 类内搜索 Ctrl+R: 查找替换 Ctrl+Alt+L: 格式化代码 构件 活动、片段、视图、意图、服务和内容提供者 活动(Activity...应用可以定义一个或多个活动,用于处理应用程序的不同阶段。 片段(Fragment),是活动的一个组成部分,通常显示在屏幕上,但并非必须如此。通过片段,能够使应用轻松适应不同尺寸屏幕。...视图(View),是最小的用户界面单元,可以直接包含在活动中,也可以包含在活动的片段中。视图可以用Java代码创建,但更好的方式是使用XML布局来定义。...意图(Intent),是一种行为描述机制(如选择照片,打电话等)。在Android中,几乎一切都是通过意图来实现的,这给我们提供了大量替换或重用组件的机会。
系统提供的一种非常好的提醒方式,在程序中可以使用它将一些短小的信息通知给用户,这些信息会在一段时间后自动消失,并且不会占用任何屏幕空间,我们现在就尝试一下如何在活动中使用Toast。 ...2.2.6 销毁一个活动 通过上一节的学习,你已经掌握了手动创建活动的方法,并学会了如何在活动中创建Toast和创建菜单。或许你现在心中会有个疑惑,如何销毁一个活动呢? ...现在第二个活动已经创建完成,剩下的问题就是如何去启动这第二个活动了,这里我们需要引入一个新的概念:Intent。...Intent大致可以分为两种:显式Intent 和隐式Intent ,我们先来看一下显式Intent如何使用。 ...下面的代码展示了如何在我们的程序中调用系统拨号界面。
领取专属 10元无门槛券
手把手带您无忧上云