10 2020 档案

摘要:渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是: 我是谁? -- whoami 我在哪? -- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去 阅读全文
posted @ 2020-10-25 16:21 Bypass 阅读(2555) 评论(0) 推荐(1) 编辑
摘要:SQL 注入分类方式: 提交方式:GET POST COOKIE 参数注入:数字型/字符型/搜索型 数据库类型:ACCESS/Mysql/MSSQL/Oracle 手工注入方法:联合查询、报错注入、盲注(基于布尔型、基于时间延迟) 0x01、Mysql Mysql划分:权限 root 普通用户 版本 阅读全文
posted @ 2020-10-22 19:44 Bypass 阅读(1119) 评论(0) 推荐(1) 编辑
摘要:在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者 阅读全文
posted @ 2020-10-14 21:52 Bypass 阅读(16285) 评论(0) 推荐(1) 编辑
摘要:拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的技巧和工具。 1、Windows 本地密码Hash Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash 阅读全文
posted @ 2020-10-09 21:02 Bypass 阅读(3363) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示