一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫...
权限提升实战:Windows 与 Linux 提权技巧
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 ...
横向移动技术详解:PtH、PtT 与黄金票据
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 ...
红队实战:初始访问的 5 种方法
红队实战:初始访问的 5 种方法 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举...
权限提升实战:Windows 与 Linux 提权技巧
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 su...
权限提升实战:Windows 与 Linux 提权技巧
> 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 ---一、渗透测试流程概览信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 ---二、信息收集阶段2.1 外网信息收集# 子域名枚举 subfinder -d ta...
内网渗透测试完整流程:从信息收集到域控拿下
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 --- 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d ta...
什么是ReconCobra指纹框架
提到ReconCobra,很多人第一反应是“一站式渗透套件”,但它真正的定位是一套专注于目标指纹收集的框架,旨在把人工筛选的繁琐过程压缩到几分钟之内。 核心概念 指纹框架的本质是把目标的技术栈、服务端口、公开的API以及潜在的漏洞入口抽象为结构化数据。ReconCobra在此基础上引入“模块化指纹库”,每个模块对应一种常见技术(如Ng...
跨平台信息收集难点?
跨平台信息收集往往被误以为只是把同一套脚本搬到不同操作系统上,却忽视了底层环境的细微差异。举例来说,在 Linux 上使用 dig 查询 DNS 记录时,默认返回的 TTL 为秒级;而在 Android 的 Termux 环境里,同样的命令会因为系统库的不同而把 TTL 以毫秒显示,导致后续去重算法误判。 技术层面的碎片化 第一层是数...
