進階搜尋
搜尋結果
找到了 567 個結果
【PathBuster】Gobuster
支援不同的列舉模式,包括fuzzing和dns,但目前,我們只會依賴dir模式,該模式列舉文件和目錄。我們需要使用-u參數指定目標IP,並使用-w參數指定單詞列表。默認運行的線程數是10;我們...
CVE
CVE(Common Vulnerabilities and Exposures)是一個用於標識和跟蹤計算機安全漏洞的字母縮寫。CVE的目的是提供一個標準的標識系統,以便組織和個人能夠共享和檢索...
【Exploit】SearchSploit
SearchSploit 是一個命令行搜索工具,用於在本地系統上搜索 Exploit Database 存檔。這個存檔預設包含在 Kali Linux 中的 exploitdb 包中。我們建議在...
【Shell】powershell
啟動powershell # -ep bypass 繞過執行策略 PS C:\Users\stephanie> powershell -ep bypass Windows PowerS...
【online】【編碼】CyberChef
https://gchq.github.io/CyberChef
【AD】【列舉】BooldHound
BoooldHound(BloodHound)是一個用於Active Directory(AD)環境的安全分析和攻擊模擬工具。它旨在幫助安全專業人員、紅隊人員和藍隊人員更好地理解和評估AD環境中...
【SMB】【Remote】 CME ( CrackMapExec )
CrackMapExec(簡稱CME)是一個用於自動化測試和渗透測試的開源工具,旨在簡化與Windows環境中的Active Directory(AD)進行交互的過程。它是一個功能強大的渗透測試...
APT (Advanced Persistent Threat)
APT(高级持久性威胁,Advanced Persistent Threat)是指一種高度專業化、有組織結構且持續性的攻擊,通常由國家級的駭客組織、間諜機構或犯罪團體發起。APT攻擊的目標通常是...
Service Principal Names (SPNs)
Service Principal Names (SPNs) 是 Microsoft Active Directory 中用於識別特定服務實體(通常是應用程式或服務)的唯一名稱。SPNs是用來建...
【AD】【列舉】ADRecon
ADRecon(Active Directory Reconnaissance)是一種用於對Active Directory(AD)環境進行信息收集和分析的工具或技術。Active Direct...
nmap
【Tip】關於 bash
【Tip】無痕模式 bash script -c /bin/bash -q /dev/null 這個指令使用了 `script` 工具,該工具通常用於記錄終端會話。下面是詳細解釋: ...
【Tunnel】Port forwarding and Tunneling
Port forwarding socat : 課本18.2 範例 rinetd:它更適合長期的端口轉發配置,但對於臨時端口轉發解決方案來說可能稍微不夠靈活。 Netcat + 命名管道文...
【Linux】【提權】GTFOBins
GTFOBins 是一個安全工具,用於收集和提供攻擊者在 Linux 和 Unix 系統上濫用的 "提升權限" 或 "逃逸" 技術。它的全名是 "GTFO (Get The Fudge Out)...
【linux】【提權】【弱掃】linpeas
# install sudo apt-get update sudo apt-get -y install peass # 複製到本地 kali@kali:~$ cp /usr/sh...
property use list
application.yml redis: app: enable: true disableList: > kafkaController.te...
【反射】取得目前方法的名稱
/* * 取得呼叫此方法的 methodName */ fun getMethodName(clazz: Any) { var fullName = "" ...
【IntelJ】auto import
ruskscan
【Honeypot】canarytokens
https://canarytokens.org/generate 我們將使用Canarytokens,這是一個免費的網絡服務,生成帶有嵌入式令牌的鏈接,我們將其發送給目標。當目標在瀏覽器中打...