扫码领资料获黑客教程免费&进群随作者:jackfromeast原文地址:https://jackfromeast.site/2021-06/penetration-thinking.html渗...
记一次完整体系的攻防演练
前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境部署一个Wind...
内网常见漏洞之永恒之蓝
欢迎转发,请勿抄袭 永恒之蓝,该漏洞利用工具针对TCP 445端口(Server Message Bloc...
干货分享 | ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免...
实战 | 一次真实的域渗透拿下域控
0x01 外网打点最近想练一波内网渗透,于是就fofa批量了一波weblogic,挑了一个国外的机子这里用工具发现存在漏洞CVE-2017-10271和CVE-2019-2725这里我选择了用CVE-...
vulnhub之forensics的实践
今天实践的是vulnhub的forensics镜像,下载地址,https://download.vulnhub.com/ha/forensics.ova,用workstation导入,能够地址扫描到结...
【免杀初探】宇将军亲传—利用C加载图片shellcode免杀
“当我在进程里看见一只豆豆鞋时,我就知道我们都多余了” ——“360”“火绒”🌳实现一个C加载器上面的加载器用了很简单的实现,没有做任何加密解密的处理下面的shellcode也不打算做任何加密解密的处...
浅谈msf进程绑定和端口转发
本文我们简单的来说说。当我们利用msf获得系统shell后。常用的一些权限维持操作和端口转发等常见问题。绑定进程当目标系统成功反弹得到shell 。此时,我们要做的第一件事,就是将我们 PAYLOAD...
一次对内网的域渗透实战
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。环境Kali:192.168.8.128,攻击机Wi...
【翻译】免杀技巧--使MSF变得再次可行
本文为翻译文章,有兴趣的师傅可点击阅读原文查看。 使用大堆栈方式,让msf的payload成功绕过wind...
CVE-2019-0708和MSF代理基础使用
环境介绍「kali:」192.168.31.185「本机:」192.168.31.179&&192.168.100.1「靶机:」192.168.100.128生成木马:msfvenom...
棋牌站注入到远程桌面
免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
31