简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
0x00 简介通常在实战中,当我们需要扫描对方子域名目录等的时候,常常被waf产品拦截,导致扫描结果不可用,出现很大的误报,这时候需要采取waf绕过扫描,下面介绍aliyun-os,safedog,BT(宝塔)的目录绕过思路0x01 扫描绕过waf思路绕过分析:1.抓包分析数据结构2.熟悉waf产品绕过机制3.FUZZ模糊测试绕过手法-提交方式1.修改请求方式2.模拟用户请求3.爬虫引擎请求4.白
0x00 域渗透介绍所谓域渗透就是一次二次渗透,当我们已经拿到目标的shell后,而我们想做进一步的渗透叫做二次渗透,也叫后渗透,域渗透就是在同一个域内垂直或者水平渗透域内主机。今天模拟一个域渗透使用,使用Cobalt Strike上线域内主机,实现控制。0x01 网络拓扑目标:通过kali的Cobalt Strike上线域内所有主机,包括域控制器补充一个知识:通常在真实环境下,通常会有三台以上的
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。
上面可以看到逃逸的种类的以及其中的方法很多,但是实际环境中,是时间紧任务重,一步步的尝试逃逸难免有些费事,这里列举两种工具,CDK和check,集成了自动逃逸方法检测,CDK还集成了对应的poc实现一键逃逸,满足下列的版本时候,可以尝试该docker漏洞逃逸提权,详细的实验过程这里不作赘述,相关的操作网上也有大量的文章,但是实际的环境去逃逸,还是就事论事,会有许多的其他情况发生。CDK的自动化逃逸
0x00 介绍finger项目(fofa&&350queke)知道创宇:kunyu项目(zoomeye&&seebug)ARL灯塔项目:资产灯塔项目 自动化信息收集Shuize水泽项目:全自动化信息收集单点工具:子域名扫描,端口扫描…0x01 Finger(fofa&&360quake)项目地址:https://github.com/EASY233/
0x00 前言使用各种的shell工具获取到目标权限,即可进行数据操作,今天来简要分析一下目前常使用的各类shell管理工具的流量特诊,帮助蓝队同学在风险识别上快速初值0x01 中国菜刀流量分析0x02......
0x00 环境与安装2021专业版推荐使用jdk11BP : https://portswigger.net/Burp/Releases注册机:https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releasesjava sdk: https://download.java.net/openjdk/jdk11/ri/openjdk-11+28_wind
0x00 简介在黑盒测试的渗透测试项目,HW等进行渗透测试会使用到那些工具?下面做一个简短的常见基础篇工具使用介绍,0x01 信息收集篇综合信息收集工具:railgungithub项目地址:https://github.com/lz520520/railgunRailgun 为一款 GUI 界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端破、 w
k8s(Kubernetes) 是容器管理平台,用来管理容器化的应用,提供快速的容器调度、弹性伸缩等诸多功能,可以理解为容器云,不涉及到业务层面的开发。只要你的应用可以实现容器化,就可以部署在k8s 上,通过k8s对应用负载进行调度,配合hpa (Horizontal PodAutoscaling) 可以实现应用负载的弹性伸缩从而解决高并发量的问题。简单说就是:管理多台主机上的容器应用,是一个集群
超详细!BurpSuite联动Xray&&Sqlmap&&抓取APP数据包