搜索 “powersploit”

关注网络安全,网络安全博客

powersploit

  • 2019-04-09
  • tools
  • 260 阅读

Commando VM v2.0  – 基于Windows的渗透测试工具包

Commando VM v2.0 – 基于Windows的渗透测试工具包

Commando VMCommandoVM 是一个完全可定制的,基于Windows的安全发行版,用于渗透测试和红队测试。在2019年3月28日发布了首个版本《火眼Windows渗透工具包 – CommandoVM》,现在,2.0版本来了。Windows渗透工具包Commando VM安装与使用项目地址:https://github.com/fireeye/commando-vm与1.0版本安装方法相同不赘述,请...

火眼Windows渗透工具包 – CommandoVM

火眼Windows渗透工具包 – CommandoVM

在Linux下有我们熟知的Kali Linux,但Windows下是空白的,现在,有安全公司(美国网络安全服务商火眼公司FireEye)站出来填补了这一市场,希望能一直维护下去。顺便一提,体验盒子最近上线了Hacking Tools:渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具仓库。含各类型,各平台安全工具集。后期我们也会将火眼Windows的渗...

Github 安全类Repo收集整理

Github 安全类Repo收集整理

刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理,在这里列出来分享给大家,希望能对大家寻找工具或者资源有所帮助。 大部分Repo是关于网络安全以及Python的,也有一些其他主题的项目,有很多我都没有用过,关于项目的功能概括如果写的有不对的地方,还请大家多多包涵,给予指正。 欢迎组团欢迎一起学习交流!转载请...

国外很棒的渗透测试资源集合

国外很棒的渗透测试资源集合

一组很棒的渗透测试资源,网络安全工具包,包括工具、书籍、会议、杂志和其他的东西渗透测试工具Awesome Penetration TestingA collection of awesome penetration testing resourcesOnline ResourcesPenetration Testing Resources Exploit development Social Engineering Resources Lock Picking ResourcesToolsPe...

域渗透——Dump Clear-Text Password after KB2871997 installed

author:三好学生 0x00 前言 在渗透测试中,渗透测试人员通常会使用mimikatz从LSA的内存中导出系统的明文口令,而有经验的管理员往往会选择安装补丁kb2871997来限制这种行为。这其中涉及到哪些有趣的细节呢?本文将会一一介绍。图片来自https://pixabay.com/zh/%E5...

渗透Hacking Team过程

author:range 0x00 Hacking Team Hacking Team 是一个协助政府hack和监视记者、政治家等的公司(详见段尾链接),当然有时候也会监控恐怖分子和罪犯。其CEO——Vincenzetti——很喜欢在他的邮件末尾加上一句纳粹标语“boia chi molla” (放弃者该死),同时,他一直宣称拥...

亚信一台svn服务器沦陷大量源代码泄露

漏洞概要 缺陷编号:WooYun-2016-0191278 漏洞标题:亚信一台svn服务器沦陷大量源代码泄露 相关厂商:亚信科技 漏洞作者:niexinming 提交时间:2016-04-02 12:55 公开时间:2016-05-17 20:10 漏洞类型:重要敏感信息泄露 危害等级:高 自评Rank:20 漏洞状态:厂商...

Mimikatz 非官方指南和命令参考_Part1

author:Her0in 原文地址:https://adsecurity.org/?page_id=1821原文作者:Sean Metcalf 译者注: 由于原文中,作者(Sean Metcalf)已经明确的指出 “未经本文作者明确的书面同意,请勿复制包含在此页面的全部或部分内容。”,因此为了分享此佳作,译者与作者(Sean ...

从活动目录获取域管理员权限的各种姿势

author:修码的马修 From:Attack Methods for Gaining Domain Admin Rights in Active Directory 0x00 前言 对于一个攻击者来说,有很多方法能在活动目录中获得域管理员权限。这篇文章旨在介绍一些当下比较流行的方法,这里介绍的方法都基于一个前提——攻击者已经获得...