如何使用GraphQLmap对GraphQL节点进行渗透测试
关于GraphQLmapGraphQLmap是一个可以跟GraphQL节点交互的脚本引擎,广大研究人员可以使用GraphQLmap来针对GraphQL节点进行渗透测试和安全研究。工具安装$ git clone https:/...
Read More关于GraphQLmapGraphQLmap是一个可以跟GraphQL节点交互的脚本引擎,广大研究人员可以使用GraphQLmap来针对GraphQL节点进行渗透测试和安全研究。工具安装$ git clone https:/...
Read More前言如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原...
Read More前言本次渗透皆为靶机环境,实则为上一篇靶机 Prime level 1 的后续。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目...
Read More前言靶机地址:https://www.vulnhub.com/entry/prime-1,358/This machine is designed for those one who is trying to prepare for OSCP or OSCP-Exam.This is first level
Read More前言前段时间学了学中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模...
Read More前言互联网金融是这两年来在金融界的新兴名词,也是互联网行业一个重要的分支,但互联网金融不是互联网和金融业的简单结合,而是在实现安全、移动等网络技术水平上,被用户熟悉接受...
Read Morewindows系统相关#查看系统信息 systeminfo /all #查看系统架构 echo %PROCESSOR_ARCHITECTURE% #机器名 hostname #查看操作系统版本 ver systeminfo | findstr /B /C:"O...
Read More前言假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。目前此靶场已在vulnstack开源,下载链接:http://vuln...
Read More前言我们辛辛苦苦拿到的 Webshell 居然tmd无法执行系统命令:多半是disable_functions惹的祸。查看phpinfo发现确实设置了disable_functions:千辛万苦拿到的Shell却变成了一个...
Read More一、前言由于本人是第一次写文章,算是对自己的知识进行梳理也算是炒冷饭了,欢迎大家的批评与建议。本文仅用于技术讨论与研究,对于文中所有的工具以及命令,都是本人自行搭建的环...
Read More前言在上一节 《记一次Vulnstack靶场内网渗透(四)》中,我们玩过了vulnstack 3这个靶场,通过信息收集、Joomla CMS漏洞利用、权限提升、以及域渗透最终拿下了域控并获得域控中的...
Read MoreCOMCOM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软产品和技术,如Windows媒体播...
Read MoreSQL注入bypass笔记waf是如何防御的waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比...
Read More前言在上一节 《记一次Vulnstack靶场内网渗透(三)》中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场...
Read More没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!)注意:以下内容仅记录本人当时学习时任然不知的相关知识。笔记...
Read MoreMySQL 是世界上最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。全球很多著...
Read More横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
Read More信息收集朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。PS:本文仅用于学习交流,严禁用于...
Read MoreNERVE我们认为,安全扫描应当是一件需要持续去做的事情,这种持续性并不是指每天、每周、每个月或每个季度,我们指的是每一分每一秒!这种持续性的安全扫描方式适用于以下几种场景:...
Read More本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。Ntds.dit在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找...
Read More在上一节《内网渗透测试:Windows权限提升思路(上)》中,我们主要介绍了Windows系统内核溢出漏洞提权和windows系统错误配置漏洞提权的可信任服务路径漏洞提权、系统服务错误权限...
Read More系列文章:内网渗透测试:隐藏通讯隧道技术(上)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行...
Read More背景某年的某个夏天,某单位需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途...
Read More微信经常被人分享一些乱七八杂的文章,比如什么100元带你赚大钱,今天群里面发了出来,就pk一下,看看能不能毒打。事件起因是:群里有大哥说是引流赌博链接,就把链接发出来了,群里反馈...
Read More在Windows中,有User、Administrator、System、TrustedInstaller这四种用户权限,其权限从左到右依次升高。而我们在一般的实战中,获得的权限较低,低权限将使渗透测试受到很多的限...
Read More声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!本文旨在激发像我一样自学渗透测试的小白对于...
Read More近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定;第二步通过APP实现...
Read More横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
Read More前言 汽车传感器的数目也就几十个到100+个。但有些车辆的总线ID数目高达300+。就是说,ECU传感器本身有多个ID来实施不同功能。ECU在工作状态中可以发出不同ID的数据包。那么...
Read More