Home
avatar

静静

Day22 Kali漏洞扫描

渗透测试

Day22 Kali漏洞扫描

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具对应OSCP官方教材第八章。漏洞扫描:安全评估的自动化基石漏洞扫描(简称“漏扫”),作为网络安全领域不可或缺的核心技术手段,贯穿于安

Day20 Tr0ll3 靶场WP

渗透测试

Day20 Tr0ll3 靶场WP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具链接地址下载虚拟镜像:https://www.vulnhub.com/entry/tr0ll-3,340/信息收集#靶机地址172.

OSCP官方靶场-Amaterasu WP

渗透测试

OSCP官方靶场-Amaterasu WP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开靶机,此靶机目前暂未在https://www.vulnhub.com/有镜像文件,后续若官方给出,会在评论补充。连上VP

OSCP官方靶场-FunboxEasyEnum WP

渗透测试

OSCP官方靶场-FunboxEasyEnum WP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开或下载靶场文件https://www.vulnhub.com/entry/funbox-easyenum,565/快速连

【踩坑总结】丝滑连接OffSec官方VPN的方法

渗透测试

【踩坑总结】丝滑连接OffSec官方VPN的方法

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具。方法对比难度流畅度靶机VPN是否双端流量消耗稳定性方法一:Tun模式⭐⭐340ms仅Kali大好方法二:允许局域网⭐⭐⭐190ms

Day19 Kali主动扫描SMB、NetBIOS、SMTP、SNMP

渗透测试

Day19 Kali主动扫描SMB、NetBIOS、SMTP、SNMP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具Nmap核心扫描流程与命令回顾主机发现(找出哪些IP是活动的):sudonmap-sn192.168.1.0/24-sn:(NoPo

OSCP官方靶场-Solstice WP

渗透测试

OSCP官方靶场-Solstice WP

官方网页打开或靶场下载链接https://www.vulnhub.com/entry/sunset-solstice,499/信息收集靶机地址:192.168.149.72扫描开放的端口,使用VPN扫描又挂代理的话,有一定机率扫漏了。考试时候建议用官方的Mykali先扫一遍,是最快最全的。ports

Day18 Kali主动信息收集DNS

渗透测试

Day18 Kali主动信息收集DNS

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具DNS枚举DNS枚举在主动信息收集(尤其是渗透测试或红队行动初期)中扮演着核心角色,它的核心价值在于揭示目标组织面向互联网的域名基础

Day17 Kali开源信息收集

渗透测试

Day17 Kali开源信息收集

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具上一篇文章中,我们用google语法搜索了Github上的该公司的员工信息site:github.com"megacorpone.c

Day16 Kali被动信息收集(开源情报)

渗透测试

Day16 Kali被动信息收集(开源情报)

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具被动信息收集(PassiveInformationGathering)与主动信息收集(ActiveInformationGather

Day15 Tr0ll2 靶场WP

渗透测试

Day15 Tr0ll2 靶场WP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具Tr0ll:2靶场地址:https://www.vulnhub.com/entry/tr0ll-2,107/信息收集sudoarp-

Day14 Kali的Bash脚本

渗透测试

Day14 Kali的Bash脚本

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具Bash脚本基础新建一个hello-world.sh文件,写入以下内容:#!/bin/bash#HelloworldBashScri

Day13 Tr0ll1 靶场WP

渗透测试

Day13 Tr0ll1 靶场WP

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具Tr0ll:1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/信息收集sudoarp-

Day12 Kali渗透工具Powercat和Wireshark、tcpdump

渗透测试

Day12 Kali渗透工具Powercat和Wireshark、tcpdump

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具PowerCat​概述​​定义:基于PowerShell的Netcat变种,支持TCP/UDP通信、端口转发和反向Shell。优势:

Day11 Kali渗透工具Powershell

渗透测试

Day11 Kali渗透工具Powershell

关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具以下内容建议在虚拟机中测试,安装Windows10直接点击注册即可,安装Windows11可以参考如下教程设置后链接。win系统镜像

1 2 7