#!/usr/bin/pythonimport socketimport osimport sysimport structimport timeif len(sys.argv) < 2: pr...
内网隧道穿透
内网隧道穿透1 场景介绍1.1 相关概念内网穿透是:利用各种隧道技术,寻找防火墙允许的协议,混杂在正常流量中穿透,绕过网络防火墙的封锁,实现访问被封锁的目标网络。被封装的数据包在隧道的两个端点之间通过...
记一次汽车T-BOX分析
Part1前言近期对汽车Tbox进行了一些逆向分析,由于只有一个零部件分析起来还是较为困难的,本次呢,针对TBOX对外开放服务进行了逆向分析,这里就分享一下过程。下一次我们将分析TSP->TBO...
RocketMQ 最新漏洞手把手复现 CVE-2023-33246
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
netlink实时获取网络信息原理分析
最近在做主机侧网络连接相关的调研,发现通过 linux 自带的netlink能实时获取网络连接五元组信息,可以用于网络活动可视化、异常连接检测、安全策略优化以及审计等功能,但网络上找到的相关文章不多,...
Linux反弹Shell的一些方法
Netcat目标机:nc -lp [监听端口] -e /bin/bash攻击机:nc [目标IP] [目标监听的端口]Socat目标机:socat TCP-LISTEN:[监听端口号] EXEC:/b...
打靶总结-过程及思路系列29
也许你没有看过《Kali Linux 渗透测试》这门课程,但你一定听说过!这门课别名【177】(有177个课时),在众多 Kali 课程中,这门课程以其卓越的质量和完善的教学体系脱颖而出,讲师是苑房弘...
打靶总结-过程及思路系列30
也许你没有看过《Kali Linux 渗透测试》这门课程,但你一定听说过!这门课别名【177】(有177个课时),在众多 Kali 课程中,这门课程以其卓越的质量和完善的教学体系脱颖而出,讲师是苑房弘...
SOCIALNETWORK打靶记录
一信息收集首先对靶机进行ip发现与端口及应用版本信息扫描:dirsearch和Windows平台上的御剑,本质上是一样的。对隐藏路径进行爬取和发现:打开后发现是一个代码执行页面 如果过滤不严格可能可以...
Azure 应用程序代理 C2
随着对域前端和检测等技术的防御日益加强,在识别常见命令和控制 (C2) 流量模式方面变得更加有效,我们适应不同出口方法的能力在不断更新。要创建应用程序代...
干货 | Shell反弹姿势(Linux+Windows)
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 常用shell反弹命令和方法(linux) 环境准备: 一、bash反弹: 二、netcat反弹 三、python反弹(pytho2,3都可...
windows套接字I/0模型-重叠IO(overlapped)模型
1.适用于除Windows CE之外的各种Windows平台.在使用这个模型之前应该确保该系统安装了Winsock2.重叠模型的基本设计原理是使用一个重叠的数据结构,一次投递一个或多个Winsock ...
22