包含"terminal"的全部内容
 - 作者:安芯网盾-安全小百科

– 作者:安芯网盾

近日,Tellyouthepass勒索病毒被发现再次活跃,攻击者利用了EternalBlue(永恒之蓝)内网扩散模块集成到勒索攻击包中,实现内网蠕虫式病毒传播,并已对部分企业进行攻击,如果没有采取及时的防...
admin的头像-安全小百科admin3年前
0140
纯萌新,刚接触不到一个月 - 作者:24kBACK-安全小百科

纯萌新,刚接触不到一个月 – 作者:24kBACK

将自己用到的命令你个分享出来,希望大家给补充一下 -----------------------------------------------------------------------------------------------------------------------------------...
admin的头像-安全小百科admin3年前
0200
内网横向移动:利用WMI来渗透 - 作者:MrAnonymous-安全小百科

内网横向移动:利用WMI来渗透 – 作者:MrAnonymous

横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获...
admin的头像-安全小百科admin3年前
090
内网渗透靶机-VulnStack 5 - 作者:dnsill-安全小百科

内网渗透靶机-VulnStack 5 – 作者:dnsill

WEB服务器:windows7系统 外网网卡IP:192.168.1.104 内网网卡IP:192.168.138.136 域控服务器:windows server 2008系统 网卡IP:192.168.138.138 攻击机器:kali windows 10 kali IP:192.16...
admin的头像-安全小百科admin3年前
090
某次Windows渗透提权过程 - 作者:AttackCTF-安全小百科

某次Windows渗透提权过程 – 作者:AttackCTF

 0x01  物色目标 大多数站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取。robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在...
admin的头像-安全小百科admin3年前
0330
Mirai僵尸网络利用弱口令爆破攻击上万台Linux服务器 - 作者:腾讯电脑管家-安全小百科

Mirai僵尸网络利用弱口令爆破攻击上万台Linux服务器 – 作者:腾讯电脑管家

一、背景腾讯安全威胁情报中心检测到Mirai僵尸网络大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚...
admin的头像-安全小百科admin3年前
0100
类OSCP 靶机分享 -  Lampiao - 作者:Joker12138_bak-安全小百科

类OSCP 靶机分享 – Lampiao – 作者:Joker12138_bak

靶机来自 https://www.vulnhub.com/靶机下载:https://download.vulnhub.com/lampiao/Lampiao.zip信息收集root@kali:~# nmap -sS -p- 10.10.10.128 Starting Nmap 7.80 ( https://nmap.org ) a...
admin的头像-安全小百科admin3年前
0150
IoT安全测试指北 - 作者:3unshine-安全小百科

IoT安全测试指北 – 作者:3unshine

物联网(The Internet of Things,简称IOT)是指通过 各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程...
admin的头像-安全小百科admin3年前
090
Linux pwn入门学习到放弃 - 作者:酒仙桥六号部队-安全小百科

Linux pwn入门学习到放弃 – 作者:酒仙桥六号部队

PWN是一个黑客语法的俚语词,自'own'这个字引申出来的,意为玩家在整个游戏对战中处在胜利的优势。 本文记录菜鸟学习linux pwn入门的一些过程,详细介绍linux上的保护机制,分析一些常见漏洞如...
admin的头像-安全小百科admin3年前
0130
用麒麟框架深入分析实模式二进制文件 - 作者:Lazymio-安全小百科

用麒麟框架深入分析实模式二进制文件 – 作者:Lazymio

前言分析一个实模式二进制文件,比如 DOS 可执行文件或者 MBR 代码从来不是一个简单的任务。目前最好的办法是先用 Bochs, QEMU 或者 Dosbox 模拟运行,然后再使用 gdb, debug.exe 或者 IDA Pro...
admin的头像-安全小百科admin3年前
0210