目录 0x00 前言0x01 外部_收集信息 0x02 内部_收集信息 0x03 总结 通过两个实战例子,分别以外部和内部为例,展示收集信息的重要性,通过收集完备信息,最大化扩展渗透攻击面 0x00 ...
Joomla后台模板Getshell技巧
文章前言本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式GetShellMetasploit首先我们使用site_admin/123456登...
计划任务执行由谁决定 | Windows 应急响应
0x00 简介 由于 Windows 不开源,而 Windows 的某一项服务可能受多个配置项影响,所以很多研究员通过逆向的方式,分析服务调用过程,推测执行流程,例如 https://mp.weixi...
揭秘黑色产业链:裸聊敲诈盘的技术手段与犯罪流程
项目启动与初步入侵在202X年X月,一如往常的平凡日子里,我接到了某个地方的项目,由此展开了这篇文章的故事。由于时间过去已久,一些图片已经丢失,还请各位谅解。目标站点初探当时,CS大约涉及了五六十台个...
通用型漏洞的应急响应
原文始发于微信公众号(安全架构):通用型漏洞的应急响应
【应急响应】黑客入侵应急响应分析手工排查
Author: sm0nk@猎户攻防实验室 行文仓促,不足之处,还望大牛指正。 1 事件分类 常见的安全事件: 1.Web入侵:挂马、篡改、Webshell 2.系统入侵:系统异常、RDP爆破、SSH...
随手挖洞|一次捡的逻辑漏洞 cnvd
一次捡的逻辑漏洞 CNVD 漏洞描述: 如XX后台管理系统V2.0存在水平越权,由于应用系统中Id参数可控并未经校验导致信息被越权修改,攻击者可通过遍历Id参数批量更改其他用户数据及个人信息。 起因:...
shellcode免杀分享
原文首发在:奇安信攻防社区 https://forum.butian.net/share/2530 作者:凝 先看效果(文中附源码) 思路 1.shellcode自身免杀 首先cs生成一个bin文件 ...
Apereo CAS 4.1 反序列化命令执行漏洞
一、环境搭建二、访问三、准备工具https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-atta...
某网盘逻辑缺陷GetShell0day
01指纹本篇文章为青山师傅代审实战案例分享佬的指纹:"assets/picture/header-mobile.png"我的指纹:title="分享赚钱,让资源有价值!"02逻辑缺陷_文件上传漏洞位置...
ESXi SLP漏洞复现
一前 言关于SLP几个漏洞的成因与利用,网上已经有彭博士非常精彩且详细的分享(vSphere攻防技法分享),这里不会做过多的赘述,写这篇文章的意义是想记录一下针对特定低版本ESXi场景下32位SLP的...
一次比赛打靶 | 从GetShell到提权拿下
01文章背景 一次CTF赛中的靶机,后来发现是网上有的原环境~改了一点明显特征,一共有4个flag,简单记录。02操作开始 访问页面,先来一发端口扫描。端口扫描 端口没发现啥有用的东...
7094