免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
第26篇:蓝队分析辅助工具箱V0.3发布,含shiro解密|cas解密|log4j2解密|冰蝎哥斯拉解密|端口连接分析等功能
Part1 前言 最近几年各种攻防演习比赛越来越多,网络攻击事件越来越频繁,各种加密变形的漏洞利用payload的出现,让蓝队分析难度也越来越高。在最近几年参加的几次蓝队分析工作中,我陆续写了各种...
实战|一次不太成功的反诈骗渗透测试
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查...
【实例渗透】 打点某系统到提权
【实例渗透】 打点某系统到提权1前言这个是学员 提供的稿子 今天又是风和日丽的一天,莫名其妙搞到学校会计系的一个文档,好奇心促使我点开看了一眼,发现了一个作业提交平台,ip为:*...
记一次实战中遇到的UEditor.NET任意文件上传漏洞
点击上方“蓝字”,发现更多精彩。0x00 漏洞描述Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受...
PostConfluence Confluence后渗透插件
功能简介当你在Confluence拥有一个哥斯拉webshell之后,你就可以使用哥斯拉的Confluence后渗透插件MakeToken不需要密码登录任意用户 使用场景:sso/目标有严格的认证机制...
分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)
项目地址https://github.com/j1anFen/shiro_attack免责声明该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止...
实战分析某红队魔改哥斯拉Webshell
0x01 前言前两天从某次演习中拿到了一个webshell样本,该webshell通信未产生相关任何告警,因此该样本在免杀以及bypass相关waf和ids设备上是非常值得学习的,分析过程中不难发现其...
实战分享 | 记一次团队合作的情况下还疯狂踩坑的vCenter环境渗透经历
0x01 前言最近在参加某演练,前几天外网打点都没啥收获,很是郁闷。好在学长们非常给力,扫C段的时候发现了一个突破口,我们兴高采烈的冲进去大杀特杀,结果打到一半发现日歪了,属实难受。日歪了的站也要含泪...
哥斯拉源码分析(一)生成shell
前言老大给的新的任务,写一款webshell管理工具。打算分析下冰蝎和哥斯拉源码,借鉴一下思路。第一篇就先简单分析下webshell的生成过程。shell内容放下一篇。源码分析先找到对应ui类,在按钮...
哥斯拉源码分析(二)jsp shell分析
前言紧接上文,开始继续分析生成的shell。下篇分析shell的连接过程。shell分析把生成的jspshell拖到ide里面格式化一下,开摆。我这里就从上往下开始分析。开始是定义了三个变量:1. a...
解决哥斯拉内存马pagecontext的问题
前言注入内存马借助当前的webshell工具而言,冰蝎可以通过创建hashmap放入request、response、session替换pagecontext来解决HttpSession sessio...
10