渗透测试第二阶段:信息收集方法原理经验心得
收集到的情报信息,能直接影响下一阶段的工作及效果。那么具体的信息收集工作应如何实施呢?接下来我会用一此虚构的案例结合原理来进行说明,如有不足之处或有更多更好的信息收集方法或工具。
https://www.freebuf.com/articles/web/215182.htmlDNS隧道流量分析
DNS协议又称域名系统是互联网的基础设施,只要上网就会用到,因而DNS协议是提供网络服务的重要协议,在黑客进入内网后会使用DNS、ICMP、HTTP等协议隧道隐藏通信流量。本文通过DNS隧道实验并对流量进行分析,识别DNS隧道流量特征。
https://www.freebuf.com/articles/security-management/214923.htmlmacOS用户威胁总结
人们一直认为MacOS操作系统没有威胁(或者至少没有严重威胁)。与基于Windows的系统相比,针对MacOS的威胁要少得多。然而,造成这种情况的主要原因是潜在受害者的数量不同:运行windows的计算机比运行macos的计算机多得多,不过这种情况正在改变。
https://www.freebuf.com/articles/network/214432.html基于网络启动和系统服务劫持的渗透技术研究
笔者受光盘启动WinPE系统修复主机原系统启发,设计并开展了以网络启动传输定制操作系统,实施自动化文件替换,劫持关键系统服务的渗透技术方案研究,实现了在内网环境下预置攻击程序的自主启动。
https://www.freebuf.com/articles/network/214837.html
5 Hacking Windows 备忘录
在此之前不得不说一下海底捞的服务确实好!记得上周去吃海底捞,结账的时候支付宝没钱了,还是服务员帮忙报的警……
https://xz.aliyun.com/t/6498
(信息来源于网络,溪边的墓志铭搜集整理)