![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2023/06/1687243139579-300x192.png)
渗透的本质是信息收集,攻防的体系是知识点的串联。打点的艺术01对靶标的分析在HVV当中,获取到的靶标存在多种行业。对不同的靶标存在不同的打法,我通常分为两个大方向。其一为机关单位,其二为集团公司等。其…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2023/01/1672906454783-300x209.png)
文章来源 |MS08067 Java代码审计5期作业本文作者:zoom7 1、全局搜索XSS Filter 未发现对XSS进行过滤2、登录后发现XSS功能点3、测试4、抓包查看路由…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-194329-1672296979-300x243.png)
云安全容器安全扫盲 之 如何在Kubenetes(K8S)中部署应用
文章来源 | MS08067 安全实验室本文作者:Taoing(Web安全攻防讲师)一.部署pod1. kubectl run 直接部署podkubectl run testapp…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-194302-1672295897-300x191.png)
文章来源|MS08067安全实验室(1) D盾(2) 云锁(3) 宝塔网站防火墙(4) 360主机卫士或360webscan(5) 腾讯云(6) 腾讯宙斯盾(7) 百度云(8) 华为云(9) 网宿云(…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/12/1672295699301-300x173.png)
文章来源|Ms08067安全实验室本文作者:Taoing钓鱼思路整理一、目标信息收集二、目标环境三、社交四、基础设施五、邮件邮箱信息收集六、钓鱼话术模板案例一:案例二:案例三:钓鱼案例:Chrome漏…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/11/1667459444602-300x208.png)
文章来源 | MS08067 Web高级攻防第5期作业本文作者:a_xupeng888(Web高级攻防5期学员)资源消耗漏洞的定义资源消耗漏洞指的是部分功能点或部分接口在实现功能时需要请求资…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-187146-1663225430-300x157.png)
0x00 相关概念NTLM hash 和 Net-NTLM hash1、NTLM hash是指Windows系统下Security Account Manager中保存的用户密码hash。该hash的…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/08/16608995471-300x233.png)
GetInfo介绍快速收集 Windows 相关信息,为应急响应争取更多的时间Windows Emergency Response (应急响应信息采集) Windows information col…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/08/16608937881-300x209.png)
项目地址GitHub:https://github.com/xiecat/goblinGoblin简介Goblin 是一款适用于红蓝对抗的钓鱼演练工具。通过反向代理,可以在不影响用户操作的情况下无感知…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/07/16570093581-300x184.png)
文章来源|MS08067 安全实验室本文作者:大方子(Ms08067实验室核心成员)主机信息Kali:192.168.0.128 DC-5:192.168.0.149实验过程先扫描内网主机信息,找到D…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/06/16540744271-300x213.png)
文章来源|MS08067 安全实验室本文作者:大方子(Ms08067实验室核心成员)介绍实验映射内网SSH服务映射内网Web服务msf映射frp流量介绍内网穿透从本质上来讲也是端口映射,两者都是将内网…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-180254-1654066255-300x189.png)
文章来源|MS08067 Web高级攻防第3期作业本文作者:绿冰壶(Web高级攻防3期学员)前言|序列化与反序列化为了方便数据存储,php通常会将数组等数据转换为序列化形式存储,那么什么是序列化呢?序…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/04/16487992861-300x195.png)
文章来源|MS08067 红队培训班 第5期本文作者:thresh(红队培训班5期学员)MSF使用https监听1、证书生成:openssl的使用生成证书命令(伪造的)openssl req…