metasploit

系统安全 DocuSign网站用户资料泄露 病毒团伙利用邮件疯狂作恶

DocuSign网站用户资料泄露 病毒团伙利用邮件疯狂作恶

一、综述 近期,火绒安全实验室发出警报,著名的美国数字文档签署平台 DocuSign的用户正在遭受病毒邮件的攻击,该平台在全球拥有2亿用户,其中包括很多中国企业用户。请DocuSign的用户提高警惕,在收到相关邮件时仔细查验真伪,不要轻易打开邮件正文中的word文档查看链接。 火绒安全团队根据截获的病毒邮件分析和溯源,发现知名的数字文档签署平台DocuSign遭到黑客入侵,导...
内网渗透 内网渗透的一些工具和平台汇总

内网渗透的一些工具和平台汇总

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。  渗透测试平台类: Metasploit,这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。SET(Social-engineer-t...
工具 域渗透之使用CrackMapExec拿到我们想要的东西(二)

域渗透之使用CrackMapExec拿到我们想要的东西(二)

前言 在第一部分我们讲过的基础知识: 使用凭证 dump凭据 执行命令 使用payload模块 在第二部分我们将介绍CME的内部数据库以及如何使用 metasploit和 Empire来拿到shell. 数据库 CME的内部数据库可以通过使用cme_db.py脚本进行查询,两件事情会自动记录到数据库中: CME所访问到的所有主机 拥有管理员权限的每台主机上的所有可获取的凭据 ...
内网渗透 记一次蛋疼渗透内网某机器

记一次蛋疼渗透内网某机器

 0x00 起因 某天:男朋友发来了他School的shell叫内网渗透2333 ps;一般jsp的shell不是system权限就是administrator权限这是因为管理员对tomcat设置不确当 而这种NT一看就是administrator 而内网ip10.xxx自然也是映射到58外网的8102端口上 因为是内网所以用外网metasploit服务器生成个后门...
招聘 重庆潮讯信息技术招聘网络安全工程师

重庆潮讯信息技术招聘网络安全工程师

重庆潮讯信息技术有限公司招聘  网络安全工程师 渗透方向 岗位职责: 1、根据项目需要,实施经过合法授权的主机、网络和Web安全渗透测试; 2、提供网络安全攻防技术培训演练及应急响应工作。 3、对互联网领域的重大安全事件进行跟踪、分析; 4、对安全领域的新技术、新方法进行研究。 岗位要求: 1、熟悉渗透测试的步骤、方法和流程; 2、熟悉常见攻击和防御办法,熟悉web安全和渗...
工具 Cobalt Strike v3.1 Cracked

Cobalt Strike v3.1 Cracked

Armitage是一款Java写的Metasploit图形界面的渗透测试软件,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击。 bt5、kali LINX下集成免费版本阿米蒂奇,Cobaltstrike是它的商业版本,乃们懂得,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。       更新内容: 2 De...
安全文献 利用Metasploit来攻击Mysql

利用Metasploit来攻击Mysql

MySQL是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。Mysql是中小型网站的首选数据库 0x01.判断Mysql数据库版本 nmap的指纹识别可以精确的判断数据库的版本号,而metasploit提供的模块的特点就是能够判断数据库是否允许外链 msf > use auxiliary/scanner/mysql/mysql_...
Linux Kali配置指南后续

Kali配置指南后续

看了一下安全脉搏的<Kali Linux渗透测试系统初始化设置指南>,可能这篇文章写的有段时间了,补充部分内容吧。 一.升级ruby Metasploit社区在2015年1月的公告中声明,metasploit的ruby解释器将逐渐抛弃1.9.*版本,转向2.1.*版本,而最新的Kali还在使用1.9.3的版本,为了减少麻烦还是将ruby的解释器升级到2.1.6的版本...
安全报告 一例针对中国政府机构的准APT攻击中所使用的样本分析

一例针对中国政府机构的准APT攻击中所使用的样本分析

  1. 背景 安天近期发现一例针对中国政府机构的准APT攻击事件,在攻击场景中,攻击者依托自动化攻击测试平台Cobalt Strike生成的、使用信标(Beacon)模式进行通信的Shellcode,实现了对目标主机进行远程控制的能力。这种攻击模式在目标主机中体现为:无恶意代码实体文件、每60秒发送一次网络心跳数据包、使用Cookie字段发送数据信息等行为,这些行为...
内网渗透 powershell各种反弹姿势以及取证(二)

powershell各种反弹姿势以及取证(二)

0x00 简介 继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地...
Web安全 JMX RMI Exploit 实例

JMX RMI Exploit 实例

0x00 前几天的阿里 CTF 决赛中,Linux 渗透出了一道 JXM RMI 远程代码执行的题目。由于我太渣,所以没有做出来QWQ。赛后咨询了一下官方人员这道题目的 Writeup,做一个笔记。                1099端口原本对应的服务为 Apache ActiveMQ 对 JMX 的支持,但是由于配置不当,导致攻击者可以通过此端口利用 javax.mana...
Web安全 希捷NAS出现远程代码执行漏洞

希捷NAS出现远程代码执行漏洞

国外安全研究人员OJ Reeves发现了希捷NAS的一枚远程代码执行漏洞,并在去年的10月7日报告给了官方,但是130天过去官方仍然没有修复该漏洞,所以今天他放出了漏洞细节。目前已经有超过2500台设备暴露在了危险之中。 Seagate NAS Remote Code Execution Vulnerability   概述 希捷(Seagate Technolog...
安全文献 快速定位并攻击域内的SQL Server

快速定位并攻击域内的SQL Server

无须扫描, 直接定位并攻击域内的SQL Server 在这篇博客中,我将分享一个新颖的PowerShell脚本。 它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name)记录识别并攻击Windows域内的SQL Server。 最初,我编写这段脚本是为了在渗透测试的过程当中帮助提权和定位危险数据。...

友情链接

合作伙伴