2020年,以美国为代表的军事强国,立足大国竞争需求,优化设计网络威慑概念和多层作战体系,推进网络空间装备迭代升级和实战...
如何使用ReconFTW来实现完整的渗透测试信息侦察
ReconFTWReconFTW是一个简单且功能强大的脚本,ReconFTW能够通过各种技术实现子域名枚举的自动化,并进...
当爆破遇到JS加密
简述渗透测试过程中,在遇到登陆界面的时候,第一想到的就是爆破。如果系统在传输数据时没有任何加密,没有使用验证码时,还有很...
手把手教你使用Ghidra逆向移动应用程序
写在前面的话众所周知,Ghidra是一个免费的开源软件,可以对包括移动应用程序在内的可执行程序(二进制)进行逆向工程分析...
如何使用HiJackThis来查找恶意软件和其他安全威胁
HiJackThisHiJackThis是一款免费的实用工具,可以帮助广大研究人员搜索恶意软件、恶意广告软件和其他安全威...
CDK:一款针对容器场景的渗透工具
CDKCDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker...
如何使用Falco检测漏洞CVE-2020-8554
漏洞概述漏洞CVE-2020-8554是一个能够影响多用户Kubernetes群集的漏洞,如果潜在的攻击者可以创建或编辑...
SharpMapExec:针对网络渗透测试高级瑞士Knife
SharpMapExecSharpMapExec是一款针对网络渗透测试高级瑞士Knife,该工具基于CrackMapEx...
红队测试之Windows提权小结
本文与“酒仙桥六号部队”的公众号文章《红队测试之Linux提权小结》是兄弟篇,本节主要针对Windows操作系统下的权限...
黑客入侵Nespresso,咖啡免费畅饮
去年,我们写过一篇文章《当黑客入侵咖啡机,可以做什么?》,分享了Smarter的物联网咖啡机的漏洞,可以让黑客远程打开咖...