Nishang是一个PowerShell攻击框架,它是Powershell攻击脚本和有效载荷的一个集合,Nishang被广泛应用于渗透测试的各个阶段 NiShang目录介绍 ActiveDirectory:活动目录 Antak-Webshell:在内存中执行PowerShell脚本,运行命令,并使用此Webshell下载和上传文件 Backdoors:一个后门,可以从第三方网站接收指令,并在内存中执行PowerShell脚本 Bypass:实施公告已知方法来绕过 Client:客户端 Escalationl:当需要权限时提取 Executionl:命令执行RCE Gatherl信息收集 MITE:用于MITM攻击的本地HTTOS代理 Misc:脚本 Piovt:跳板 Prasadhak:对照VirusTotal数据库检查正在进行的进程的运行哈希
2022-06-29 09:00:16 2.31MB nishang 渗透测试 powershell 主机渗透
1
WMIC(Windows Management Instrumentation Command-Line,Windows管理工具命令行)是最有用的Windows命令行工具。在默认情况下,任何版本的Windows XP的低权限的用户不能访问WMIC,Windows7以上版本的低权限用户允许访问WMIC并执行相关查询操作 直接执行脚本,会将所有的结果写入一个HTML文件
2022-06-29 09:00:16 1KB wmic 渗透测试 主机渗透 自动化脚本
1
DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。帮助web开发人员理解web应用保护的过程,还可以在课堂中为师生的安全性教学提供便利。 DVWA是一个RandomStorm开源项目, DVWA项目开始于2008年12月,并逐渐受到欢迎。 现在,全世界有成千上万的安全专业人员,学生和教师正在使用它。 DVWA现在已包含在流行的渗透测试Linux发行版中,例如Samurai的Web测试框架等。 【许可】DVWA是一个免费软件,在遵守自由软件基金会发布的GNU通用公共许可的前提下,你可以重新发布它和/或修改它。许可可以是版本3,或(由您选择)任何更高的版本。 DVWA的发行是希望它能够有用,但没有提供担保,甚至没有对适销性和特殊用途适用性做暗示性的担保,更多详细信息可参见GNU通用公共许可证。
2022-06-29 09:00:15 1.33MB dvwa 渗透测试 靶场 sql注入
1
Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。 Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分安全防护工具的查杀,简单来说就有点类似Metasploit
2022-06-29 09:00:14 8.4MB empire powershell 渗透测试
1
小迪,迪总的网络安全培训视频的配套资料,yyds,这谁顶得住啊
2022-06-29 09:00:12 91.02MB 网络安全 小迪安全 渗透测试 配套资料
1
1、解压下载的文件就可以直接启动 2、如果要使用自定义字典,请把字典文件命名为dic.txt,放到跟程序同目录下,程序会自动加载字典。 3、如果没有自定义字典,程序会自动使用内置字典,内置字典总共175万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。 4、如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入ke.baidu.com,程序会爆破 .ke.baidu.com下面的域名。 5、其他配置默认,直接点击启动 6、接下来是一个漫长的等待过程。 7、从已收集到的子域名,可以查看80和443端口的开放状态、WEB服务器和网站状态。 8、右键单击某个域名可以打开网站、复制域名、复制IP 9、点击复制所选项,可以把选中的该域名的所有信息复制出来。域名 解析IP 开放端口 WEB服务器 网站状态,点击 导出域名 可以导出
2022-06-28 18:00:10 1MB 渗透 测试 域名挖掘 网路安全
1
工业互联网安全测试技术:工控渗透测试流程.pptx
2022-06-25 15:00:13 1.01MB 工业互联网
SCADA渗透测试流程实例 02 SCADA渗透测试流程实例 SCADA渗透测试 01 SCADA渗透测试流程实例 针对SCADA渗透测试流程如下列表几点所示: 出厂默认设置是否修改 是否设置了访问PLC的白名单 SCADA网络与其他网络是否隔离 是否可以通过物理方式访问SCADA控制中心 控制机器是否可以访问互联网 SCADA的网络传输是否是明文形式 组织是否遵循严格的密码策略 控制器、工作站以及服务器是否打了最新补丁 是否运行有防病毒软件并且设置应用程序白名单 (1) 漏洞信息 02 SCADA渗透测试流程实例 漏洞名称 Advantech WebAccess信息泄露漏洞 影响产品 Advantech WebAccess 8.1 Advantech WebAccess 8.2 Advantech WebAccess 7.2 CVE ID CVE-2016-5810 漏洞描述 Advantech WebAccess存在信息泄露漏洞,低权限用户可以获得其它用户的密码,包括系统管理员的密码。 参考连接 /ics/advisories/ICSA-16-173-01 本节内容将讲解SC
2022-06-25 15:00:10 6.32MB 工业互联网
;;;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透???试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;
2022-06-25 15:00:09 10.8MB 工业互联网
Siemen扫描 实验原理 此实验主要内容是掌握Siemen工控协议的基础知识,Siemen仿真软件的使用,以及利用Nmap通过扫描Siemen协议获取设备的信息,利用wireshark抓取并分析Siemen协议的流量。 实验目标 掌握Siemen协议的基本知识 学会Siemen仿真软件的使用 学会使用Nmap对Siemen协议进行扫描 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、S7仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 S7仿真软件的使用 S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。S7通信协议的参考模型见下面的表格: S7通信支持两种方式: 1)基于客户端(Client)/服务器(Server)的单边通信; 2)基于伙伴(Partner)/伙伴(Pa
2022-06-25 09:00:19 884KB 互联网安全