说起漏洞管理,很多团队的现实状态就是“救火队”——平时没人管,一旦出了漏洞通告就全员扑上去,通宵打补丁、封端口,等火灭了又恢复原状。等下一波漏洞曝光,循环再来。为什么明明有流程、有工具,最后还总变成应急响应?这个问题值得掰开揉碎地看。 根本原因:资产清单从来不是活的 绝大多数团队在“救火”时根本不知道火苗从哪里冒出来的。漏洞通告一来,...
权限提升实战:Windows 与 Linux 提权技巧
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫...
权限提升实战:Windows 与 Linux 提权技巧
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 ...
横向移动技术详解:PtH、PtT 与黄金票据
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 ...
红队实战:初始访问的 5 种方法
红队实战:初始访问的 5 种方法 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举...
权限提升实战:Windows 与 Linux 提权技巧
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 su...
如何构建移动端纵深防御体系?
在一次内部安全审计中,工程师发现某个热门应用的安卓版本,其看似无害的“用户反馈”模块,竟然可以被利用来读取设备上的短信和通讯录。这个模块本身权限很低,但攻击者通过一系列精巧的步骤——诱骗用户点击一个链接、触发一个未验证的WebView、再利用一个已知但未修复的系统API漏洞——最终实现了权限逃逸。这个案例清晰地揭示了一个残酷的现实:在...
权限提升实战:Windows 与 Linux 提权技巧
> 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 ---一、渗透测试流程概览信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 ---二、信息收集阶段2.1 外网信息收集# 子域名枚举 subfinder -d ta...
AI驱动攻击如何重塑企业防御策略?
去年某金融科技公司遭遇了一次令人费解的数据泄露。攻击者既没有使用传统漏洞扫描,也没有部署恶意软件,而是通过AI生成的钓鱼邮件,完美模仿了CEO的写作风格和签名习惯。更可怕的是,这些邮件能根据收件人的回复实时调整话术,最终骗过了多层身份验证。这个案例让安全团队意识到,传统的基于规则和签名的防御体系正在失效。 攻击模式的根本性转变 AI驱...
