一、NC反弹 NC反弹我们通常用来反弹获取shell,其实也可以转发端口。 测试: 本机:win7 IP:192.168.245.128 远程主机:xp IP:192.168.245.13...
内网渗透思路简单介绍
内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。内网渗透流程 内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。一、内网信息收集 1、本机信息收集 本...
H5页面漏洞挖掘之路-加密篇
前言 H5移动应用作为个人生活、办公和业务支撑的重要部分,也面临着来自移动平台的安全风险,不仅仅来自于病毒,更多的是恶意的攻击行为、篡改行为和钓鱼攻击。关于H5页面的安全测试,业务逻辑功能测试基本...
RMI Bypass Jep290(Jdk8u231)反序列化漏洞分析
0x01 漏洞简述 随着RMI的进步一发展,RMI上的反序列化攻击手段正逐渐增多,该类漏洞最近正受到愈加广泛的关注。 RMI (Java Remote Method Invocation) 是Ja...
通过RPC协议中继NTLM身份验证渗透测试
几年以来,我们作为渗透测试者大量使用NTLM来实现Windows网络中的特权升级。 在本文中,我们建议将对RPC协议的支持添加到已经很强大的 impacket 库的 ntlmrelayx中,并探索它提...
PDF签名机制中存在漏洞,可引发Shadow攻击
数字签名的PDF文件广泛应用于合同、协议中来确保内容的真实性和完整性。用户假设数字签名的PDF文件是最终的,而且无法修改。但在签名的pdf文件中加入标记等或在pdf的表单域中填入内容并不会将pdf签名...
编写查看摄像头快照的“Hikvision”Goby插件
前言:之前在Goby群里看到有人讨论过海康这个漏洞,自己平时也有遇到过。该漏洞能够查看摄像头的的快照,但是每次都需要手动去访问。耳东表姐一直催插件(没有),所以写一个简单的验证插件来熟悉熟悉goby的...
编写可以上传json文件的“Shodan”Goby插件
前言:我大概是接触 Goby 比较早的一波人,偶然间看到 Goby 很是惊艳,也幸运的被表姐拉到当时只有 9 人的 Goby中国区交流1群。白嫖了那么久也想为社区做点贡献,于是在插件功能发布后,打算写...
实战:如何搭建Windows域测试环境以动态分析混淆的大型横向移动工具
0x00 前言 我们最近遇到了一个大型的恶意软件样本,该恶意软件经过混淆,为我们提供了一些有趣的分析挑战。该恶意软件使用虚拟化技术,阻止生成完全反混淆后的内存转储,以防止静态分析过程。如果要对这个大型...
IP-guard自我备案机制,权限管理全新解决方案保障企业数据安全
随着计算机技术的迅速发展,外接设备、U盘、打印机、邮件、即时通讯软件、网页等应用也多了起来。然而这些应用给企业办公带来便捷的同时,也普遍存在滥用以及威协数据安全的风险。 应用权限管理一刀切,NO! 为...
超过两千万名用户的数据被VPN供应商泄露
7家声称不保留任何用户数据的VPN供应商,在最近爆出1.2 TB用户数据被泄露,任何人都可以在互联网上访问到这些数据。披露这一事件的vpnMentor的研究员说,这些数据是在两家公司共享的服务器上...
微信账号贩卖黑灰产如何解决微信登录验证问题?
更换新的设备登录微信时,通常都需要进行手机号验证,甚至有时还需要好友验证,那些微信贩卖产业是如何解决新设备登录微信的验证问题呢?首先,给大家科普一下什么是“微信62数据”。 安安科普时间 微信62数据...
27301