搜书网 本次搜索耗时 0.023 秒,为您找到 155775 个相关结果.
  • 第六十课:高级持续渗透-第四季关于后门

    39 2025-02-03 《Micro8》
    第四季是一个过渡季,过渡后门在对抗升级中由传统后门,衍生成锁定目标的制定后门。引用百度百科的“后门程序”的相关解释: https://baike.baidu.com/item/%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/108154 安全从业人员,其实至少一直在与传统后门对抗,比如最常见的webshell免杀与w...
  • 第三十四课:攻击Sql server 服务

    35 2025-02-03 《Micro8》
    1. auxiliary/admin/mssql/mssql_enum 2.auxiliary/admin/mssql/mssql_enum_sql_logins 3.auxiliary/admin/mssql/mssql_escalate_dbowner 4.auxiliary/admin/mssql/mssql_exec 5.auxiliary/...
  • 第十六课:红蓝对抗渗透测试1

    60 2025-02-03 《Micro8》
    前言: BloodHound简介: 前言: 在团体渗透测试的项目中,如红蓝对抗,团队渗透测试比赛等,最重要的是过程与结果实时共享于团队,例如:A同学nmap目标站,B同学也nmap目标站,这在对抗比赛中是极其浪费时间也是非常容易引起防火墙,日志服务器或其他设备的警觉。所以打算写一系列关于未来团队渗透的对抗。争取做到过程与结果,团队实时共享。把曾经的...
  • 第十七课:红蓝对抗渗透测试2

    30 2025-02-03 《Micro8》
    前言: popy简介: 附录: 前言: 在团体渗透测试的项目中,如红蓝对抗,团队渗透测试比赛等,最重要的是过程与结果实时共享于团队,例如:A同学nmap目标站,B同学也nmap目标站,这在对抗比赛中是极其浪费时间也是非常容易引起防火墙,日志服务器或其他设备的警觉。所以打算写一系列关于未来团队渗透的对抗。争取做到过程与结果,团队实时共享。把曾经的团...
  • 前言

    31 2025-02-03 《Micro8》
    非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 读者及对象 声明 勘误及支持 致谢 非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写...
  • 第六章、渗透测试中的智慧与愚昧

    29 2024-12-28 《入侵的艺术》
    第六章、渗透测试中的智慧与愚昧 第六章、渗透测试中的智慧与愚昧 有句格言说得好:安全系统必须万无一失才算安全,而黑客只需别人失误一次,他便成功。 ——Dustin Dykes 监狱官员会请来专家为自己监管的监狱研究安全措施,以检査监狱里是否存在犯人可逃跑的漏洞。同样,公司也会有类似的举动,他们请来安全公司测试自己的网站和计算机网络的严密性:看...
  • 第六百零二章谋划!

    14 2025-01-18 《不朽圣尊》
    第六百零二章谋划! 第六百零二章谋划!      时间过的飞快,转眼间就过去了一个月的时间,而这一个月的时间,整个苍穹之城也变得无比的热闹起来,几乎整个神界所有的大型势力全都派出了代表来到了苍穹之城。      “三位道友,事情都准备的怎么样了?”苍穹圣殿之中,杨戬的目光也落到了对面的苍穹主神三个人的身上。      “一切都已经准备妥当了...
  • 第1246章 配方加密

    chapter 1246 - 0 第1246章 配方加密 chapter 1246 - 0 第1246章 配方加密      一声除了你跟陈总之外我谁都信不过说罢。   不待叶辰应声。   庞俊继续道,“毫不夸张地说一句,就咱们伊人如雪的产品配方,一旦泄露出去,且不说造成的经济损失有多大,那将关乎咱们伊人如雪的未来,就目前而言,咱们的产品...
  • penetrate

    penetrate 分析词义 "Penetrate"是一个动词。它有两个主要的含义:一是打破,穿透或渗透进物体或者说是一个区域,通常是指物质上的穿透。二是充分理解,领会或勘察未知事物或未知区域,例如击穿市场的难题,充分理解困扰的问题等。 列举例句 The needle penetrated the cloth. (针穿透了布料) We manag...
  • 第五十七课:高级持续渗透-第一季关于后门

    40 2025-02-03 《Micro8》
    后门的种类: 后门的生成大体分4类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。 后渗透攻击者的本质是什么? 阻止防御者信息搜集,销毁行程记录,隐藏存留文件。 防御者的本质是什么? 寻找遗留信息,发现攻击轨迹与样本残留并且阻断再次...