站点信息 弱口令yyds 后台登录通过部署包getshell 各位看shell应该就知道是什么应用了 通过信息收集发现 外网 x.x.x.x 内网 192.168.10.36 system权限 338...
实战 | 一次基本的edu挖掘流程 - 山西哥谭小丑
前言 最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。 1确定站点。 这里我是对点渗透的,直接百度搜索主站域名 这里,拿到主站域名以...
谈谈漏洞验证框架的构思与实现(一) - jweny
0x01 写在前面 笔者是个基层的"安全研究员",poc 编写算是我最基础的日常工作。 每当有新漏洞细节披露后,对于安全领域的工作者来说,通常会经过这样的一个的”漏洞应急声明周期“: 漏洞复现 ---...
如何利用 DCOM 进行内网横向渗透 - WHOAMIBunny
[toc] COM COM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软...
区块链整数溢出漏洞 - zpan
0x01 溢出攻击事件 2018年4月22日,黑客对BEC智能合约发起攻击,凭空取出 57,896,044,618,658,100,000,000,000,000,000,000,000,000,00...
Chrome的AppCache漏洞小结 - Mads
AppCache(Application Cache)是HTML5提供的应用缓存机制的一组接口,在各大浏览器(曾经)都有实现。它通过用户指定的manifest缓存特定页面从而使这些页面即使在离线状态的...
后渗透之权限维持 -- 隐藏用户的创建和使用 - 茶寂messi996
写在最前 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。 0x00 前言 在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一...
我的BurpSuite食用方法 - xq17
我的BurpSuite食用方法 0x0 前言 用了好久低版本的Burp, 最近发现Burp有个全新的改动,所以重新配置一下,然后记录了自己的过程,就打算分享一下自己平时利用Burpsuite进行挖...
Resin回显及内存马 - 九五二七
Resin回显及内存马 回显 回显的通用思路是通过反射获取当前 request 对象来实现的,这个 request 一般是存储在当前线程对象中。resin 比较简单,就直接存储在线程对象的 threa...
.net反序列化之LosFormatter - Y4er
LosFormatter LosFormatter一般用于序列化存储视图流状态,多用于Web窗体,如ViewState。LosFormatter封装在System.Web.dll中,命名空间为Syst...
CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞分析 - r0cky
漏洞分析 这个漏洞披露也有一段时间了 根据老外对补丁的分析文章 https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985 初步的对漏洞有些了解 通...
DNSStager-DNS分离shellcode新玩具 - 耳旁有首歌
1.DNSStager介绍 类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然...
26