前言:仅记录思路方向,具体技术细节可遇到后对照深入研究。如果有补充,非常欢迎大家评论、留言。PART 01利用Windows系统漏洞匹配可提权漏洞编号,系统是否缺失该补丁。1人工查用systeminf...
常见的几种web提权方法
1.内核漏洞提权 2.明文密码暴力破解 3.计划任务 4.密码复用5.利用zip、tar提权来源:【csdn]原文始发于微信公众号(船山信安):常见的几种web提权方法
某次重要攻防演练细节打点到攻陷内网分享
01成果概述 成果概述: 1. 外网打点:*******-若依系统权限获取 2. 获取到*********有限公司(ip:**********)多个主机权限和后台权限 后台权限:10.0.***.**...
Linux权限提升(基础到高级)0x4
点击此处查看本系列的前几部分:《Linux权限提升(基础到高级)0x1》《Linux权限提升(基础到高级)0x2》《Linux权限提升(基础到高级)0x3》在本系列的这一部分中,我将介绍另外 3 种技...
应急响应工具 | FindAll
1 工具介绍 本工具是专为网络安全蓝队设计的应急响应工具,旨在帮助团队成员有效地应对和分析网络安全威胁。工具集成了先进的信息搜集和自动化分析功能,以提高安全事件应对的效率和准确性。FindAll采用客...
护网蓝队之应急响应(系统排查)
蓝队技术栈Linux入侵排查系统排查一、查看历史命令在Linux系统中,检查历史命令记录是安全审计的重要步骤之一,它可以帮助您了解系统上用户(包括潜在的黑客)的活动。以下是对您描述的重新表述和补充:检...
APT41的隐蔽潜藏手法
APT41利用了一个批处理文件来植入恶意代码。这个批处理文件位于共享网络驱动器的游戏开发文件夹中,原本用于将更新上传到游戏服务器。攻击者在这个文件中添加了恶意代码,然后等待开发人员运行它。当一名开发人...
内网渗透瑞士军刀-impacket工具解析(三)
前言preface前两篇我们介绍了impacket中对Windows认证的两种协议ntlm及Kerberos的实现细节,今天我们开始Windows网络中应用层协议的介绍,众所周知impacket是一个...
应急靶机02: Where-1S-tHe-Hacker-P2
免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 靶机 压缩包解压后运行Where-1...
红队工具 | CobaltStrike权限维持插件分享
0x01 简介 EasyPersistent,是一个用于windows系统上权限维持的Cobalt Strike CNA 脚本。 脚本整合了一些常用的权限维持方法,使用反射DLL模块可使用API对系统...
若依计划任务RCE
若以计划任务RCE,需要登录获取cookie,且登录用户具备对计划任务的操作权限。笔者用的网上的那个JAVA版本的工具发现会把路径信息删掉,但是有的若依站点必须要带路径信息才能访问,所以写了一个GO版...
SharPersist:windows 系统权限维持的工具
工具介绍 sharPersist 是一款用于windows 系统权限维持的工具,支持部署注册表、任务计划、启动文件夹、window 服务等后门进行权限维持。还可以用于应急响应,对各种后门进行排查,删除...