摘要: Windows 1 系统凭据 https://cloud.tencent.com/developer/article/1656546 下面这些工具对凭据的分析普遍需要管理员权限。一般来说,对于windows的凭据窃取类攻击流程是这么玩的: 拿到一台windows,尽可能的提到高权限,检查是否有域,有 阅读全文
posted @ 2024-10-09 18:43 ZapcoMan 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 基本信息收集 系统类型判断 使用whoami能快速判断系统是Linux还是Windows。 如果是Windows, 使用命令systeminfo | findstr OS可得到WIndows版本。 使用命令echo %PROCESSOR_ARCHITECTURE%可看出系统是基于什么架构的。 如果是 阅读全文
posted @ 2024-10-09 18:42 ZapcoMan 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 0x01 渗透测试中的目标资产信息收集 1 目标单位清单信息收集 1.1 通用搜索引擎查询 搜索企业关键字。如果搜索引擎支持语法查询,可以使用语法快速过滤结果(参考google hacking)。 得到的结果往往不全,需要结合其他方式进行扩展与补充。 1.2 网络安全搜索引擎 使用网络安全搜索引擎的 阅读全文
posted @ 2024-10-09 18:39 ZapcoMan 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 人,是网络安全全流程中最大的弱点。针对人的攻击往往有出奇不意的效果。而想要利用人的弱点进行攻击,那么对目标的信息收集与了解就是非常重要的了。这篇文章记录了一些常用的用于对人进行身份信息收集的技术。这些技术常被用于溯源取证、社工攻击。 0x00 社工分析中的身份信息收集 关于人的社工分析有很多维度的信 阅读全文
posted @ 2024-10-09 18:29 ZapcoMan 阅读(115) 评论(0) 推荐(0) 编辑