- 博客(6)
- 收藏
- 关注
原创 入侵企业的攻击思路
攻击者通过互联网(Internet)攻击企业的DMZ公网区(企业的官网、外服网邮箱等),然后绕过防火墙进入内网进行渗透。渗透的流程:信息收集-漏洞利用-权限提升-权限维持-内网渗透-横向移动-跨域攻击-痕迹清理。
2024-10-29 10:18:47
945
原创 典型web框架漏洞利用
ThinkPHP框架的识别与判断主要有以下4种方式:(1)Wappalyzer浏览器插件识别(2)ico图标判断(3)BP抓响应包看X-Powered-By字段(4)触发404报错页面。
2024-10-28 15:12:17
158
原创 服务器信息收集之Web指纹信息收集
Web指纹信息收集是指在渗透测试过程中,通过分析Web服务器的响应报文,收集有关Web服务器的软件版本、操作系统版本、安装的插件、开启的服务等信息。假设在某次次攻防演练中,小王成功扫描到了几个存活IP,并检测出几个端口存在Web服务。在接下来的攻击流程中,小王需要学习和利用Web信息收集工具,从而获取有关这些Web服务的更多信息,为下一步的渗透攻击做准备。
2024-10-28 15:08:33
758
原创 主机存活探测
在渗透过程中,当我们成功攻陷一台服务器作为下一步内网渗透的跳板后,通常需要进行主机存活探测和端口扫描,以此来收集内网资产信息。主机存活探测通常使用ICMP协议发送“回显请求”报文,等待“回显应答”报文。如果主机存活,那么会返回“回显应答”报文;如果主机未存活,那么不会返回“回显应答”报文。
2024-10-28 15:01:38
570
空空如也
kali终端输入内容的问题
2025-03-10
TA创建的收藏夹 TA关注的收藏夹
TA关注的人