浅谈内网渗透思路

0x00 前言 相对来说 网上的资料少之又少 很少有人对内网渗透写出一些详细的资料以供参考。 首先,我们会在什么情况下遇见内网?如果你的目标只局限于一个小WEB,那你完全不用考虑内网了。但是,如果你的目标是一个大WEB,或者一个大公司,那你就必须考虑内网的问题。 在我们的渗透过程中,很多大型网络的外部网站或是服务器不一定有用,当然外网也可以作为我们的一个突破口,毕竟没有经过尝试,我们

- 阅读全文 -

[CTF] 加解密算法实现

0x00 md5加密import hashlib data = '你好' print(hashlib.md5(data.encode(encoding="UTF-8")).hexdigest()) #32位 print(hashlib.md5(data.encode(encoding="UTF-8")).hexdigest()[8:-8]) #16位

- 阅读全文 -

无线安全渗透测试

如何对路由器进行渗透测试介绍一种极为简单的攻击方式,通过http://www.routerpwn.com 这个页面这个页面提供了大量的路由器的漏洞渗透模块,可以直接利用模块来进行路由器渗透测试Advisory点此链接可以查看这个漏洞渗透模块的信息Metasploit Module这个漏洞模块可以直接在Metaploit中使用One Click这种方法最为简单,可以直接在线完成设置进行渗透Poc提

- 阅读全文 -

关于拒绝服务攻击笔记

数据链路层攻击macof工具伪造源目mac和源目ip,大量的ip包实现mac地址泛洪,之后数据都变成了广播安装sudo apt install dsniff 用法macof -i interface -s src -d dst -e tha -x sport -y dport -n times -i interface指定发送的接口 -s src 指定源ip地址 -d dst 指定目标ip地址

- 阅读全文 -

sqlmap 注入攻击笔记

靶场 : https://buuoj.cn/challenges#sqli-labs0x001. 查看数据库获取数据库的所有用户:sqlmap -u url --users 获取数据库中用户的密码:sqlmap -u url --passwords 获取当前数据库的名称:sqlmap -u url --current-db 获取当前数据库的用户名称:sqlmap -u url --current-

- 阅读全文 -