一msf 结构1.1. 架构图架构图如下所示:其中metasploit最重要的部分为模块部分,,分别为辅助模块(Auxiliary)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击...
超越基础:探索不常见的 NTLM 中继攻击技术
Beyond the Basics Exploring Uncommon NTLM Relay Attack TechniquesNTLM(NT LAN Manager)中继是一种攻击技术,尽管已经存...
实战进攻性安全|深度掌握进攻性安全技巧(第二期)
攻击者从初期侦察、入侵、持久化、特权提升、横向移动、数据收集、命令与控制、数据窃取到最终影响目标的全过程,每一步都代表了攻击者实现最终目标的具体行为和技术,集训营基于此框架帮助学员全面掌握网络攻击技巧...
2024新的持久性技术:使用 Explorer.exe 进行 TypeLib 劫持
本文阅读大约需要3分钟;在叙述这个情报之前,我先简介一下我理解的“持久性”。持久性技术是红队较为高阶的技能,它追求的是“隐”和“藏”的完美结合,将恶意活动隐藏于无形之中。“隐”:持久性技术需要隐藏恶意...
漏洞 POC 编写
一、引言随着信息技术的飞速发展,网络安全问题日益凸显。远程代码执行(RCE)漏洞作为一种严重的安全漏洞,可能导致攻击者在目标系统上执行任意代码,从而获取敏感信息、控制目标系统甚至破坏整个网络环境。为了...
网安原创文章推荐【2024/10/15】
2024-10-15 微信公众号精选安全技术文章总览洞见网安 2024-10-150x1 目标网络限制严格CS拿不到权限怎么办?试试这个高级玩法—隧道上线大伯为安全 2024-10-15 20:14:...
目标网络限制严格CS拿不到权限怎么办?试试这个高级玩法—隧道上线
01ICMP隧道上线概述当我们通过 Web 拿下目标系统权限后,都希望能将目标上线到 CS、MSF 等 C2,便于控制和后渗透操作。但是如果目标防火墙对内网设备出网流量限制严格,那我们就没法在 C2 ...
穿透防火墙的利刃:25种测试技术与工具
本文阅读大约需要10分钟;防火墙一直以来都是政企网络防御的第一道闸门,但是,这并不能代表“防火墙”作为曾经经典的网络安全解决方案,我们就应该忽略它。防火墙它同样也是一个攻击面。从原理上分析:防火墙它也...
红队免杀系列之其一
前言究竟要什么样的结局,才配得上一路的颠沛流离。01简介这张图是国外的某个大佬画的,接下来我们便一个部分一个部分的解读:Shellcode加载器是一种用于执行恶意Shellcode的程序或工具。She...
渗透测试 | 通过内存信息读取向日葵连接账号和密码
01概述上次我们说目标系统上如果有 ToDesk,我们可以通过配置文件或者内存信息提取连接账号和密码,那如果目标系统上是经典软件向日葵呢?02方法也是两个方法,并且是一样的方法:1.获取目标系统上的向...
【PoC】0点击 RCE tcp/ip 内核漏洞 CVE-2024-38063
本poc不稳定。 PoC: https://github.com/ynwarcs/CVE-2024-38063 贴一点github简介: 粗糙 RCA 在某些情况下,Windows 会将多个 IP 数...
CVE-2024-38063 的 poc(tcpip.sys 中的 RCE)
这是CVE-2024-38063的一个 (相当不稳定的) poc ,它是 tcpip.sys 中的一个 RCE,于 2024 年 8 月 13 日修补。我没有发现并报告此漏洞,应该是Wei。要求pip...
15