题目要求我们攻击XRDP程序,从而达到本地提权的效果。 首先观察XRDP程序的版本信息: root@RDP:/home/rdp/Desktop# xrdp-sesman -version xrdp-s...
HTB靶场Optimum通关笔记,超推荐(window机器)
流程 结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结1.信息收集 htbip给定 10.10.10.8,直接使用nmap扫一下端口开放情况 ...
记一次HW实战的Zimbra RCE
【本文仅为学习和交流,切勿用作非法攻击 ,参与非法攻击与笔者无关 !!!】这个hvv已经很久了,还记得是刚毕业第一次参加GFYL的时候,一转眼都过去好久了,时间真快呀,自己还是一如既往的ca...
记一次由FireWall突破的实战
这种场景经常在攻防中遇到,以下思路非常经典,值得学习,感谢作者。 1► 前言 这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻...
web应用防火墙(WAF)的安全原理与技术分析
Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。由于是应用层而非网络层的入侵,从技术角度都应该称为Web IPS,而不是Web防火墙。这里之所以叫...
【猫蛋儿钓鱼】鱼线-红队钓鱼文案分享-第二期
声明:此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间...
网络安全攻防之数据隐写
01 隐写术 隐写术(Steganography)是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或信息的内容。隐写术的起源可以追溯到动植物界中存在的...
PHP流协议的底层实现分析
PHP内部实现了一些伪协议,为日常的开发提供了便利,但是也存在着一些安全隐患,本文从底层源码分析常用的伪协议有哪些安全隐患,以便在渗透测试或者日常开发中可以注意到这些隐患点。注: 由于大家的叫法比较多...
【权限维持技术】Windows Api实现键盘监听器
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 GetAsyncKeyState GetAsy...
光纤接入技术:EPON、GPON、10G EPON和10G GPON
来源:网络技术联盟站 你好,这里是网络技术联盟站。 EPON和GPON是两种常见的光纤接入技术,它们通过使用光纤传输数据,为用户提供高速、大带宽的互联网接入服务。EPON基于以太网技术,而GPON采用...
Linux持久化—inetd服务后门
Tips +1 实现原理 inetd是一个监听外部网络请求(就是一个socket)的系统守护进程,默认情况下为13端口。当inetd接收到一个外部请求后,它会根据这个请求到自己的配置文件中去找到实际处...
windows环境变量滥用
1.windows环境变量滥用是什么? Windows环境变量滥用是一种攻击方式,攻击者利用系统的路径搜索机制来欺骗高权限用户执行看似合法的系统二进制文件,实际上是恶意的代码或程序,从而导致权限提升并...
5578