“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
绕免杀之远控软件在渗透中利用 | 干货
前言文章如有错误望大佬们指出,轻喷。在某某个夜晚你通过XXX方法获取了服务器的webshell权限,你想上线CS或MSF,这时你查了一下服务器的进程。看到这你惊掉了下巴,不会免杀,世面的免杀也无法过这...
vulnhub之vulnuni的实践
今天实践的是vulnhub的vulnuni镜像,下载地址,https://download.vulnhub.com/vulnuni/vulnuni1.0.1.ova,用virtualbox导入成功,做...
第三方远控软件在渗透中的利用
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
内网渗透—隧道搭建&SPP与NPS内网穿透
0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
Linux反弹Shell的一些方法
Netcat目标机:nc -lp [监听端口] -e /bin/bash攻击机:nc [目标IP] [目标监听的端口]Socat目标机:socat TCP-LISTEN:[监听端口号] EXEC:/b...
Flash捆绑木马钓鱼攻击
正文共: 1824字 33图 预计阅读时间:&...
【学习园地】log4j2快速复现
【学习园地】log4j2快速复现1log4j2ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。是对Log4j的升级版本因此带来了一些重大的提升,主要...
一次对内网的域渗透实战
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。环境Kali:192.168.8.128,攻击机Wi...
【渗透测试】-从一道题目中学习反弹shell
知识点常见的反弹Shell语句原理NcBashawkCurl结合Bash进行反弹shellTalentSocat脚本类反弹shell前言最近在帮一位大师傅测试招新赛的时候,发现自己对反弹shell是不...
一次简单的log4j漏洞测试
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
干货|后渗透及内网初体验的总结
绕php的disable_functions此处建议用AntSword的官方绕过插件全自动绕绕过失败的可以手动试一下:https://github.com/AntSwordProject/AntSwo...
6