Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。 Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分安全防护工具的查杀,简单来说就有点类似Metasploit
2022-06-29 09:00:14 8.4MB empire powershell 渗透测试
1
小迪,迪总的网络安全培训视频的配套资料,yyds,这谁顶得住啊
2022-06-29 09:00:12 91.02MB 网络安全 小迪安全 渗透测试 配套资料
1
1、解压下载的文件就可以直接启动 2、如果要使用自定义字典,请把字典文件命名为dic.txt,放到跟程序同目录下,程序会自动加载字典。 3、如果没有自定义字典,程序会自动使用内置字典,内置字典总共175万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。 4、如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入ke.baidu.com,程序会爆破 .ke.baidu.com下面的域名。 5、其他配置默认,直接点击启动 6、接下来是一个漫长的等待过程。 7、从已收集到的子域名,可以查看80和443端口的开放状态、WEB服务器和网站状态。 8、右键单击某个域名可以打开网站、复制域名、复制IP 9、点击复制所选项,可以把选中的该域名的所有信息复制出来。域名 解析IP 开放端口 WEB服务器 网站状态,点击 导出域名 可以导出
2022-06-28 18:00:10 1MB 渗透 测试 域名挖掘 网路安全
1
工业互联网安全测试技术:工控渗透测试流程.pptx
2022-06-25 15:00:13 1.01MB 工业互联网
SCADA渗透测试流程实例 02 SCADA渗透测试流程实例 SCADA渗透测试 01 SCADA渗透测试流程实例 针对SCADA渗透测试流程如下列表几点所示: 出厂默认设置是否修改 是否设置了访问PLC的白名单 SCADA网络与其他网络是否隔离 是否可以通过物理方式访问SCADA控制中心 控制机器是否可以访问互联网 SCADA的网络传输是否是明文形式 组织是否遵循严格的密码策略 控制器、工作站以及服务器是否打了最新补丁 是否运行有防病毒软件并且设置应用程序白名单 (1) 漏洞信息 02 SCADA渗透测试流程实例 漏洞名称 Advantech WebAccess信息泄露漏洞 影响产品 Advantech WebAccess 8.1 Advantech WebAccess 8.2 Advantech WebAccess 7.2 CVE ID CVE-2016-5810 漏洞描述 Advantech WebAccess存在信息泄露漏洞,低权限用户可以获得其它用户的密码,包括系统管理员的密码。 参考连接 /ics/advisories/ICSA-16-173-01 本节内容将讲解SC
2022-06-25 15:00:10 6.32MB 工业互联网
;;;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透???试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;
2022-06-25 15:00:09 10.8MB 工业互联网
Siemen扫描 实验原理 此实验主要内容是掌握Siemen工控协议的基础知识,Siemen仿真软件的使用,以及利用Nmap通过扫描Siemen协议获取设备的信息,利用wireshark抓取并分析Siemen协议的流量。 实验目标 掌握Siemen协议的基本知识 学会Siemen仿真软件的使用 学会使用Nmap对Siemen协议进行扫描 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、S7仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 S7仿真软件的使用 S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。S7通信协议的参考模型见下面的表格: S7通信支持两种方式: 1)基于客户端(Client)/服务器(Server)的单边通信; 2)基于伙伴(Partner)/伙伴(Pa
2022-06-25 09:00:19 884KB 互联网安全
预览TXT DNP3协议测试实验文档 实验原理 DNP3协议是一种应用层协议,本文将采用SSL协议对DNP3协议提供安全传输机制,其总体设计如下图所示。本文设计的DNP3安全传输机制主要分为SSL握手和数据加密两个功能模块。 SSL握手模块:SSL握手是实现安全传输的前提,主要实现签名验证和密钥交换,生成的共享密钥用于数据加密。数据加密模块:基于对数据安全的考虑,对DNP3协议数据进行加密,并以密文的形式传输,确保了数据的安全。 这种安全传输机制没有改变DNP3协议,而是试图将DNP3协议包裹在SSL协议中,确保 DNP3主站设备和 DNP3从站设备之间在TCP/IP上的传输安全。 实验目的 创建服务端和仿真端,通过DNP3协议抓取流量包进行重放攻击。 实验环境 Windows 10操作系统 DNPClientSim软件1套 DNPServerSim软件1套 ComMax软件1套 Wireshark软件1套 推荐课时数:2课时 实验步骤 配置DNPServerSim软件 打开DNPServerSim软件,点击Add Server,添加DNP3服务端,如下图所示: 图1 DNPServ
2022-06-25 09:00:15 2.43MB 工业互联网
Zigbee协议测试实验文档 实验原理 协议数据包抓取软件模拟Zigbee设备的入网过程,构造相关的数据包与终端进行通信,实现抓取数据包或者控制Zigbee设备的目的。 实验目的 利用Ubiqua软件以及相关的Zigbee硬件模块,抓取Zigbee协议数据包并进行恶意流量分析。 实验环境 Ubiqua软件一套 Zigbee硬件模块 1套 Ubuntu20.04操作系统 推荐课时数:2课时 实验步骤 Zigbee设备接入Ubiqua软件 打开Ubiqua软件,界面如下图所示: 图1 Uniqua软件界面 打开配置菜单 Tools->Options,选择 Security ,添加key,如下图所示: 图2 添加key 添加设备,具体设置如下图所示: 图3 添加设备 选择Zigbee协议,如下图所示: 图4 选择Zigbee协议 选择信道,具体设置如下图所示: 图5 选择信道 打开设备,如下图所示: 图6 打开设备 Ubiqua中的常用工具 常用工具 在抓包器中一有些常用的工具,如下图所示: 图7 常用工具 保存当前数据 滚动显示 单包分解窗显示最新包 清空所有 当前过滤器 启用与关闭过滤器
2022-06-25 09:00:13 1.08MB 工业互联网
网络安全——某些密码查看手段,对某些星号密码进行查看
2022-06-21 17:00:10 2.83MB 网络安全 CTF 渗透测试
1