点击蓝字 关注我们 免责声明 由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担...
重生第一篇之不经意间的Getshell
点击上方蓝字关注我们即将告别2023,让我们一起展望2024Goodbye 2023 提前祝安全界各位大师父们,元旦快乐!Seraph安全实验室公众号重新起航将会在每...
Windows 权限提升
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
Windows 权限提升过程
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
PHP免杀版WEB管理工具(初代)
免责声明 由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们...
火速吃瓜 | VX@所有人BUG(目前仍能复现)
吃瓜 这个漏洞或者说BUG很好玩,在有管理员权限的群里,@所有人,然后把这句话不要发!直接复制到没有管理员权限的群里引用发出来 原文始发于微信公众号(SecHub网络安全社区):火速吃瓜 | VX@所...
新一代远程控制平台,精小、易用的远程控制工具
工具介绍 优点: B2C模式,无需安装控制端软件,有浏览器就可以远控。 流量走https协议,只要目标放行443端口出口就可以实现内网穿透。 在低带宽也可以使用,运行占用内存极低,控制时占用CPU仅为...
实战之巧用Header头
案例:遇到过三次 一次是更改accept,获取到tomcat的绝对路径,结合其他漏洞获取到shell。 一次是更改accept,越权获取到管理员的MD5加密,最后接管超管权限。一次是更改ac...
后渗透之向日葵使用大法
免责声明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 由于传播、利用本公众号所发布的而造成的...
【红队】新一代远程控制平台,精小、易用的远程控制工具
免责声明 本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有...
BypassUAC漏洞挖掘和代码集成
本期作者/Gardenia什么是UACUAC是UserAccountControl的缩写,即用户帐户控制。是Windows操作系统中的一种安全特性,旨在保护计算机不被未经授权的应用程序和操作所破坏。U...
管理员上线CS?我TM直接向日葵
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。收不到推送的小伙伴,记得星标公众号哦!前言如果攻防演练的时候拿到Windows的shell是管理员...
9