内网渗透—SCCM获取计算机用户/密码11.SCCM介绍Microsoft Endpoint Configuration Manager (CM),也称为System Center Configura...
AD防御建设方案-AD现状评估实施方案(2)
前言AD现状评估实施方案是针对目前AD现状的评估调研,其目的是通过执行checklist检查了解内部AD安全现状,后续有可以针对性的进行策略调优,安全审计,修补当前可能存在的风险,完善AD域安全的缺口...
初探 | 冰蝎流量免杀
0x01 前言冰蝎4.0发布以后,可以自定义传输协议了,也就是我们能对流量进行改造,本文依据rebeyond大佬文章对冰蝎流量进行改造,记录一下踩过的坑。https://mp.weixin.qq.co...
使用Sysmon和Winlogbeat打造Windows平台的HIDS
介绍https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysmonSysmon是微软的一款免费的轻量级系统监控工具。它通过系统服务和驱动程...
记一次Apache某项目的漏洞复现与挖掘
前言 挺早之前有个Apache DolphinScheduler 任意文件读取漏洞,之前有看过这个,后面又有好兄弟问我,就研究了一下。本来简单的diff了一下,以为发现了问题,但是事情没有我想的那么简...
Weblogic Analysis Attacked by JNDI injection From CVE(part 4)
点击蓝字 / 关注我们前言接着前面的分析,这里主要是两个由JtaTransactionManager类的readObject方法调用过程中而造成的JNDI注入,其中第一个(CVE-...
连载:红队知识体系梳理-凭据利用
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
2019HECTF总结_web题
奇怪的编码 ♭‖§∮♯♭‖§∮♬♭‖§§♫♭‖§∮§♭‖§♩§♭‖♯♬¶♭‖§§♫♭‖§§¶♭‖♯¶§♭‖♯¶♫♭‖§∮♭♭‖§§♫♭‖§§♬♭‖♯♬♪♭‖♯¶♪♭‖♯¶‖♭‖♯¶♯♭‖♯♬♬♭‖♯♬...
O2OA系统 invoke接口命令执行漏洞
文章声明安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者...
一个搜书网站的渗透原创
心血来潮,翻到一个站点,以前简单看了下但是没打~ 大保健# 先来一遍 Goby 大保健套餐也没指望能扫到漏洞,重点关注下端口就行 22 ssh 端口 80/443 web 端口 888 phpMyad...
《安卓逆向这档事》三、初识smali,vip终结者
作者论坛账号:正己一、课程目标1.了解JVM、Dalvik、ART2.初识smali语法3.实战修改smali二、工具1.教程Demo(更新)2.MT管理器/NP管理器3.雷电模拟器4.jadx-gu...
玩转渗透测试框架NiShang
Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一...