Kali Linux 暴力破解学校办公室WiFi 总结
脑子里最开始萌生出这个想法的起因是在闲逛博客的时候看见的一篇kali Linux网络渗透的一篇文章。我决定把对面办公室的网络破解了。(刚入门计算机这个专业的黑客梦)电脑装VMware、kali Linux、准备一块网卡(网卡要兼容kali Linux、我用的是RT3070L)、能敲键盘的手(脚也行)
网络安全--红队资源大合集
红队攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
【Call for papers】CSFW-2023(CCF-B/网络与信息安全/2023年2月3日截稿)
计算机安全基础研讨会(The Computer Security Foundations Symposium, CSF)是计算机安全研究人员的年度会议,研究当前的安全理论,为这些理论提供上下文的正式模型,以及验证安全的技术。它创建于1988年,作为IEEE计算机协会安全和隐私技术委员会的一个研讨会,
笑脸漏洞的常规实现
笑脸漏洞 利用vsftpd-2.3.4远程控制目标主机
【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)
红队渗透测试技术分类和工具箱,一般可以分为以下几个方面:端口扫描工具:主要用于扫描目标主机开放的端口,例如Nmap、masscan、unicornscan等。漏洞扫描工具:主要用于对目标主机进行漏洞扫描,例如OpenVAS、Nessus、Retina等。系统渗透工具:主要用于获取目标主机的系统权限,
upload-labs详解1-19关通关全解(最全最详细一看就会)
upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。
信息安全圈都在谈论CISP,CISSP,这两者有什么区别呢?
CISSP(Certified Information Systems Security Professional)认证考试同样是由ISC²所开发和管理的,是一种较为广泛认可的信息安全认证考试,主要考核信息安全专业人员在整个信息安全领域的知识和技能,主要适用于信息安全从业人员、信息系统审计员、信息安
log4j2漏洞原理和漏洞环境搭建复现
背景2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache
【愚公系列】2023年04月 《恶意代码分析和逆向基础》之静态分析
恶意代码是一种意图对计算机系统、网络和数据造成破坏、窃取、泄露和滥用等威胁的计算机程序。恶意代码可能会通过植入计算机病毒、木马、蠕虫、后门、间谍软件、广告软件等形式,而不被用户或安全机制所察觉,以达到攻击目的。逆向分析是指通过研究软件或硬件的结构、算法、代码等方面的信息,来推断出它们的运行机制、功能
HTB打靶日记:Escape
HTB打靶日记:Escape
[免费专栏] Android安全之APK逆向入门介绍
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...
HG2821T-U电信光猫修改SSID去掉ChinaNet
大家使用天翼的光猫有一个痛点,就是WIFI的名字是ChinaNet-XXX,这里我们肯定是我的光猫我做主!于是2023年1月2日,我花了近半天的时间去攻克这个问题。使用Firefox进行重发接口,反正就是使用POSTMAN直接跳过js的校验也不行。重写JS的校验代码也不能修改成功。1.直接登录进行修
【愚公系列】2023年04月 攻防世界-MOBILE(Illusion)
下面介绍两个反编译工具jadx是一个用于反编译Android APK文件的开源工具,静态反编译,查找索引功能强大jeb和IDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态attach到目标调试对于so文件的逆向工具选择IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,
Apache Druid RCE漏洞复现(QVD-2023-9629)
在Apache Druid使用Apache Kafka加载数据的场景下,未经身份认证的远程攻击者可配置Kafka连接属性,从而利用CVE-2023-25194漏洞触发JNDI注入,最终执行任意代码。
JMX Console 未授权访问漏洞
Jboss的webUI界面http//ipport/jmx-console未授权访问(或默认密码admin/admin),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取webshell。
TLS指纹模拟
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。在渗透攻防中也常常利用来进行隐蔽隧道通信,从而也衍生出了tls的检测与对抗,本文就围绕tls的检测和绕过来展开。
文件上传-.user.ini的妙用
文件上传漏洞-.user.ini在文件上传中的妙用
无线WiFi安全渗透与攻防(五)之aircrack-ng破解WEP加密
其实我们平常在使用wifi的时候,往往会用到的加密方式主要有WEP(pre-RSNA), WPA(TKIP), WPA2(CCMP-AES), 如果有个别对安全要求比较高的也会使用企业级加密(802.1x). 在最新的802.11-2010标准中,有明确的支持新的无线设备应该抛弃WEP和WPA加密方
权限提升:本地权限提升.(AT || SC || PS )
权限提升简称提权,由于操作系统都是多用户操作系统,用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操
【网络安全】红队基础免杀
【网络安全】红队基础免杀