在拿下据点后隧道也已经建立,需要经由据点对内网中其他机器横向渗透(Pivot)。 目录 目录 1 内网信息收集 1.1 单机信息收集 1.1.1 进程、服务、应用与任务计划 1.1.2 用户和组 1.1.3 系统 1.1.4 网络 1.1.5 凭证获取 文件系统 浏览器 PowerSh......

目录 目录 简介 Servlet Life Cycle(Servlet 生命周期) Instantiation Servlet(实例化 Servlet) Initialization(初始化) Request Handling(处理请求) End of Service(结束服务) ......

在 Web 枚举账户时会遇到验证码,通过二次验证导致工作无法继续,验证码是爆破中最大的拦路虎。 目录 目录 图片验证码 常见逻辑错误 图片验证码识别 短信验证码 短信轰炸 逗号绕过 空格绕过 添加区号 爆破 4 位数验证码 并发绕过 IP 限制绕过 参考资料 图片验证码 验证......

获取入口,拿 Shell,就是拿下据点(Foothold)。 目录 目录 1 获取入口 1.1 应用漏洞⚒️ 1.2 密码(Password) 1.2.1 密码猜解(Password Guessing) 弱口令(Weak Password) Wordlists 密码规律 账户命名规律 ......

本文提到的红队基础设施包括基本的 测试机、网络隐匿、VPS、Domain、SSL Certificate 设置,到 C2 使用和 C2 Profile 自定义流量,最后一部分会介绍邮箱和站点钓鱼设施搭建使用。 目录 目录 测试环境⚒️ 虚拟机环境搭建 网络隐匿⚒️ C2 使用 安装......