app渗透下
[TOC] #常见抓包方法 #防抓包方法原理解析和绕过 ***1.证书校验(其实就是https,我们用burp的证书就可以绕过。) 2.代理屏蔽(使用okhttp框架,里面可以设置无代理模式,不走系统代理)最为常见,利用软件挂vpn走charles抓包。 TCP协议在操作系统中被完全定死了(但是http协议都是各个开发者自己实现
app渗透上
[TOC] #APP渗透测试原理 ***app渗透测试和web渗透测试在服务端基本没有区别*** ##了解app ***web端是通过浏览器访问目标 exe程序是想目标发送数据包 app是通过app向目标发送数据包(他们使用的协议都是http和https协议)。 最早的app就是网站加壳,现在的网站打
渗透测试神器——Cobalt Strike (下)
[TOC] #CS插件教学 ***CS具有高度的扩展性,可以加载插件(Burp也可以加载插件,两者差不多) CS因为分为服务端和客户端,所以有两种加载插件的方法。 在服务端加载、在客户端加载(常见客户端,加载cna)*** Cobalt Strike的
内网渗透下
[TOC] #域的介绍 ***=内网里面有很多机器,例如:几百台,上千台电脑,但是计算机管理员仅仅只有几个人,如果他们想对所有电脑进行更新升级,是不是要累死?一台一台的操作过去,我估计得吐血 Windows的开发也考虑到了这个问题,所以Windows中有一个域的功能。 域其实就是一些计算机所组成的。一个电脑也能是一个域,一堆电脑也可以是一个域
内网渗透上
同过SQL注入拿到webshell(靶场渗透流程)用SQL写shell方法!Windows提升权限(系统漏洞提权法)使用神奇烂土豆通过regeorg打入内网使用工具:Proxifier使用工具minikatz(猕猴桃)同过SQL注入拿到webshell(靶场渗透流程)1.先信息收集,如域名,ip,端口,旁站,目录,谷歌语法敏感文件。2.判断是否存在注入 and 1=1, and 1=2, and