本文作者:少年英雄宋人头(Ms08067实验室成员)在一个月黑风高的白天,忽然间发现我敬爱的母校的教务系统外网访问权限开放了,本着一个被学校荼毒了好几年的苦逼学生的报复性心理,我决定去教务系统搞搞事情...
红队技巧-在端口限制下的砥砺前行
点击蓝字关注我哦前言就在昨天一个大佬被提及面试腾讯的经历,嗯?也就那样吧,很基础。。。。。。。这就是大佬吧,膜拜大佬!然后我好奇的看了一下面试的一些问题,然后其中一个实战问题让我来了兴趣...
一种通过 ZoomEye 捕获全新 Docker 蜜罐的案例
在写《一个通过ZoomEye获取IOC的案例》我发现搜索Docker的关键词:Server: Docker 会匹配到大量的蜜罐,而这些蜜罐符合Anglerfish类蜜罐的特征,目前这里蜜罐非常常见部署...
【技术分享】对某bc网站的一次渗透测试
点击上方蓝字关注我们0x00目标站: www.xxx.com 0x01注册了账号,抓了包也看不到有用的地方。然后fofa、钟馗、撒旦,都搜索关键字找下相关的ip。0x02打开后 是...
反弹端口
反弹端口,是木马软件常用到的技术,反弹是指从内部向外部主动连接的行为,这种方式解决了传统的远程控制软件不能穿透防火墙以及不能控制局域网内部计算机的问题。反弹Shell、反弹连接也是同理。 信息源于:f...
反弹shell之Windows反向shell
我的爱不是发传单,也不会烂大街。你的心不会动摇我的爱。我是垃圾但我的爱不是!△△△点击上方“蓝字”关注我们了解更多精彩 0x00 简介reverse shell(反弹...
利用 Burp Suite 劫持 Android App 的流量(二)
上一篇文章中,我详细介绍了设置设备、是否在设备上配置了代理?、Burp是否监听所有接口?等问题,这篇文章,我会接着介绍其他一些方法。应用程序是否使用自定义端口?这仅在应用程序不支持代理时才真正适用,在...
如何隐蔽你的C2
在红蓝对抗中,如果攻击者不通过手段隐藏C2服务器,这样可能导致C2被溯源以及被反撸。以下内容讲述如何通过手段隐蔽C2。端口特征修改CobaltStrike的连接端口默认为50050,这是个很明显的特征...
应急响应之入侵排查
一、前言常见的应急响应事件分类:Web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗二、Windows入侵排查检查系统账...
CS4.2 Fix版后门分析及修改编译-细节教材
△△△点击上方“蓝字”关注我们了解更多精彩0x00 前言 Cobalt Strike 是一款主要针对内网的渗透测试和作为apt的控制终端的,用于...
【HW前知识库储备】红队渗透手册之代理转发与隧道篇
转自水滴安全实验室通常会有以下四种情况内网防火墙对出口流量没有任何端口限制。内网的防火墙只配置了入站规则。内网防火墙出站入站规则都配置了。内网防火墙都配置了出入站规则并且具有协议检测和识别能力且仅允许...
抓ip+端口落地身份的方案
0x00 前言做GA的业务,有时客户会要求去抓取目标人员使用的【ip地址+端口+时间】,以便后续落地目标的人员身份。刚开始接到需求时我首先想到的是去目标服务器上监听抓取通信流量,不过后面在老大指点下我...
63