本文字数:1947|预计3分钟读完2024HW在即,本号将推出HW系列技术文章,一是可以为HW的同学提供技术知识点,二是可以系统学习一下“网络攻防”的技术,提高在自身。文章主要来自网上总结的HW知识点...
HW红队常用命令速查大全
免责声明:由于传播、利用本公众号HACK之道所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号HACK之道及作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢...
阿里云无法绕过的某地市级红队攻防
一 前言 今天给师傅们分享一个地市级红队的曲折攻防过程,前段时间闲着没事干在线上接了一个红队地市项目,其中在一个目标资产中发现了一处可以入手的资产,然后就开始了一段曲折的getshell之路。 二 资...
2024HW攻防演练之资产收敛
前 言据说今年的攻防演练马上又要开始了,很多企业都开始了前期的准备工作。资产的梳理,暴露面收敛是前期必须做且要做好的工作。不知道大家有没有听过一个木桶原理“由多块木板构成的木桶,其价值在于其盛水量的多...
实战 | 浅谈省护红队的经历
前言0x01 一个出局的企业单位内网之旅打点一故事的开始是某佬丢了一个系统nday shell给我ipconfig发现有10段内网,这种网段内网一般都很大但是这种nday已经被别人扫烂了 目录全是马发...
钓鱼邮件如何确定office附件宏的打开者身份?| 总第241周
0x1本周话题话题:钓鱼邮件演练,office附件宏怎么确定是哪个人打开的?我用的gophish。A1:在宏里面加获取计算机信息的内容,宏里面带标识。Q:那批量发送,每个宏都不一样吗?A2:起...
自动化溯源思考实践
一.引言 企业内部署的安全设备能够捕获大量威胁信息,特别是在部署了蜜网的情况之下,可以捕获到与攻击者所使用网络id以及对应的攻击IP。在此场景下对捕获的网络id和攻击IP进行追溯,一方面能够更好地丰富...
浅谈一次省护红队的经历
扫码领资料获网安教程文章来源: https://forum.butian.net/share/2528文章作者:ekkoo如有侵权请您联系我们,我们会进行删除并致歉0x01 一个出局的企业单位内网之旅...
简记一次HVV免杀题
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的...
从信息泄漏到Getshell-攻防演练
0x01 前言 在一次攻防演练打点过程中,前期先从备案查询、子域名收集、端口扫描等方式获取资产URL。最终通过自己整理的字典进行目录扫描找到利用点成功Getshell站点!文字写的有点多但...
某地级攻防总结
前言:很久没写文章了,最近刚结束一场攻防,也都是靠nday打下了不少点,简单写一下外网的几个案例被动扫描工具:这里先推荐一下自己常用的几个burp插件:HAE:能够通过正则匹配到数据包中敏感的信息,例...
【2024HVV实战】记录一次旁站getshell横向拿下主站最终到拿下供应链的
本文由安云安全内部群-北港师傅提供前言本文是记录了一次4月参加HW从旁站到拿到webshell,横向拿下主站,进行内网提权,然后再拿下云服务器,再横向拿下供应链的一切权限,运气占很大成分,写的不好还请...
108