获取入口,拿 Shell。目录结构获取入口邮件钓鱼Word/Excel 宏文件制作钓鱼站点SPF 邮件伪造DMARCDKIM学习资料Wi-Fi网线Bad USBExchangeOffice 365开源...
BypassUAC技术总结
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
记一次安全设备漏洞突破之踩坑
目录1.前言2.WEB打点2.1 指纹识别2.2 N day突破获取shell3.内网渗透3.1 ACM WEB权限3.2 数据库权限3.3 MSF内网信息搜集4.总结1.前言 ...
【实例渗透】 打点某系统到提权
【实例渗透】 打点某系统到提权1前言这个是学员 提供的稿子 今天又是风和日丽的一天,莫名其妙搞到学校会计系的一个文档,好奇心促使我点开看了一眼,发现了一个作业提交平台,ip为:*...
软件架构的一些安全原则
序言软件系统的二进制漏洞被挖掘出来越来越多。这些漏洞是由没有充分保护系统的软件设计和实现以及没有充分关注消除导致安全漏洞的实现缺陷的开发实践引起的。软件开发者不了解相关的软件漏洞,因此很多...
Mimikatz详细使用总结
基本命令 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提...
干货 | 红队攻防快速获取入口权限总结
作者:tr0uble_Maker转载自FreeBuf原文地址:https://www.freebuf.com/articles/web/307497.html前言近年来各种大规模的红蓝对抗逐渐兴起,攻...
干货 | 红队攻防快速获取入口权限总结
第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程
Part1 前言 大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端...
HW红队|攻防演练中攻击方的思路总结
前言在本篇文防演练中攻击方是如何打开缺口的方法的总结。本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告)思路朴素不包含钓鱼和叼炸天的0d...
第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程
Part1 前言 大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端...
Mimikatz详细使用总结
基本命令 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提...
50