前言 之前写过anydesk远控,然后在一次测试中,在客户那边看到一个远控软件–Todesk,然后就去官网下载下来研究了一下。 准备工作 在开始测试之前先查看官方文档。 支持静默安装 可设置安全密码 ...
漏洞利用开发的现状,第1部分
原文地址:https://www.crowdstrike.com/blog/state-of-exploit-development-part-1/ 翻译:梦幻的彼岸 内存损坏漏洞历来是一个优秀的红色...
HTB:Obscurity渗透测试
靶机介绍: Obscurity是中等难度的Linux机器,特点是自定义web服务器。代码注入漏洞被利用来获得作为www-data的初始立足点。弱文件夹权限会显示用于加密用户密码的自定义加密算法。已知的...
攻防演练案例讲溯源
声明:本号注明原创的内容版权归爱国小白帽所有,仅供学习参考之用,禁止用于商业用途,未经爱国小白帽授权,任何个人或组织不得擅自使用(包括但不限于复制、传播、展示、镜像、上载、下载、转载、摘编)本文内容,...
Linux 下的逆向分析-初探
环境信息 系统信息:统信UOS 家庭版21.3 涉及工具:gcc、edb-debugger、ghidra、radare2 ``` edb-debugger安装 安装构建所需依赖 //设置开发者模式可开...
记一次实战攻防(打点-Edr-内网-横向-Vcenter)
前言 前不久参加了一场攻防演练,过程既简单也曲折,最后通过横向渗透获取到了vcenter管理控制台权限,成功拿下本次演练目标。 寻找目标 目标分配后,面对大范围的目标,首先要做的就是寻找一些容易获取权...
cs架构下抓包的几种方法
作者:Beard_Lin burp+Proxifier进行抓包 安装证书 安装完证书配置主机代理,可以直接从chrome进入 要注意选择安装在受信任的根证书颁发机构下 image-2022060115...
mimikatz wdigest功能分析与调试
mimikatz wdigest功能分析与调试 前言 lsass.exe 不能直接使用进程附加调试,所以要先进入内核态,再切换到用户态进行调试。 实验步骤 1、进入内核态 2、!process 0 0...
Eternity勒索软件的分析和归属: Eternity组织的时间线和兴起
Analysis and Attribution of the Eternity Ransomware: Timeline and Emergence of the Eternity Group by...
vmware的后渗透利用
分享一些总结的点。不完全式发布。 通过vcenter账号获得vcenter机器权限 进入5480管理端口。 开启ssh和Bash Shell 然后使用,vcenter账号登录ssh,这个账号具有sud...
浅谈CVE-2022-22965漏洞成因(六)
前言:记录一篇自己入门java安全的故事,捋一下思路,轻量知识 ,重在调试 ! . 这篇文章四个部分: 引入篇:整理一下CVE-2022-22965漏洞的来龙去脉 基础篇:回顾Java中一些基础的内容...
浅谈CVE-2022-22965漏洞成因(四)
前言:记录一篇自己入门java安全的故事,捋一下思路,轻量知识 ,重在调试 ! . 这篇文章四个部分: 引入篇:整理一下CVE-2022-22965漏洞的来龙去脉 基础篇:回顾Java中一些基础的内容...
76