4.bWAPP XML&XPath Injection前言XML注入XXE -"xml external entity injection", 即 "xml外部实体注入漏洞"。概括一下就是"攻...
【详解委派攻击】3.基于资源的约束性委派
一、基于资源的约束性委派的原理:在windows server 2012开始加入了新功能(基于资源的约束性委派RBCD),而且不需要域管理员去设置相关属性,RBCD把设置委派的权限赋予了机器自身,机器...
渗透测试 | 一次实战远程命令执行漏洞并提权
前言某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd&nbs...
Hard_socnet2(逆向调试提权)
0x01 主机发现sudo arp-scan -l0x02 端口扫描sudo nmap -p- 10.0.2.80x03 服务识别sudo nmap -p22,80,8000 -sV 10.0.2.8...
实战记录之曲线救国
记录一次实战稍曲折拿下目标站点的过程。前期摸点IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下:为了节约时间直接祭出sqlmap,-r x.txt -v 3 ...
第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)
Part1 前言 大家好,我是ABC_123,公众号更名为"ABC123安全研究实验室"。本期分享一个真实的APT实战案例,我查看了公布在网上的英文分析报告,并对部分汉化文章的翻...
ADconf 2023安全大会|圆桌对话实录
圆桌环节问答《探讨未来攻防趋势》主持人:那我们首先从攻击角度聊一下近几年一些攻击趋势变化,首先从情报方面来看,那赵总这边是微步在线技术合伙人,可以率先分享一下相关的趋势赵林林( 微步在线技术合伙人 T...
mimikatz简单使用手册
mimikatz简单使用手册mimikatz起码得是个管理员权限跑起来才有用调用模块内命令的语法是Module::Function,需要加参数的话为/arg:value简单记录一下常用模块的常用命令前...
网络安全知识:什么是最小特权原则?
随着网络攻击者更新他们的攻击方法,安全团队需要用更严格的规则来弥补整个系统的漏洞,以保护当前的 IT 系统。这些技术包括各种确保访问和数据安全的解决方案,包括允许对安全策略进行受控管理的开发。最小特权...
shell命令运行原理和权限详解
原文始发于微信公众号(网络安全与取证研究):shell命令运行原理和权限详解
Pikachu靶场-Over Permission
9.Over Permission1.Over Permission概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了...
无域用户下的内网域渗透,在一个庞大的内网里如何进行内网渗透?
前言 大家好,这里是 渗透攻击红队 的 RedTeam 系列文章,我是 saulGoodman ,本文仅用于技术讨论与研究,如因此产生的一切不良后果与文章作者无关!当我们的目标的内网有整个 A 段这么...