权限提升实战:Windows 与 Linux 提权技巧
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始...
权限提升实战:Windows 与 Linux 提权技巧
> 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 ---一、渗透测试流程概览信息收集 → 漏洞扫描 → 初始访问 → 权限...
SSRF漏洞如何被自动化检测?
在渗透测试的现场,往往会遇到一堆看似普通的 URL 参数,却暗藏服务器端请求伪造(SSRF)的入口。要想在海量请求中快速捕获这些暗点,手工逐一验证显然不切实际,自动化检测便成了必然选择。 自动化检测的...
Ctftool如何实现跨会话攻击?
在Windows安全研究领域,Ctftool揭示了一个令人不安的现实:看似坚固的会话隔离机制实际上存在着致命的裂缝。这款由安全研究员Tavis Ormandy开发的工具,能够通过CTF协议中的设计缺陷...
ApplicationInspector如何提升代码审计效率?
在代码审计的领域里,时间是最昂贵的成本。安全研究员经常面对动辄数十万行、混合多种语言的代码仓库,传统的逐行人工审查无异于大海捞针。微软开源的ApplicationInspector,其设计哲学并非替代...
双因子认证中“设备信任”模型的深层解析
在企业级身份验证体系中,双因子认证(2FA)被视为防止凭证泄露的第一道防线;然而,若将“设备信任”植入认证流程,安全模型的边界会随之移动。所谓设备信任,并非简单的“我用过这台机器”,而是一套基于硬件指...
如何用自定义规则提升敏感信息扫描的准确率?
在数据安全的世界里,误报就像房间里的大象,每个人都看见了,却常常假装它不存在。安全工程师最头疼的,莫过于凌晨三点被警报叫醒,结果发现只是一段用于测试的假信用卡号,或者一个无害的示例配置文件。通用扫描工...
