如果生活需要你忍受痛苦,你一定要咬紧牙关坚持下去。漏洞复现访问漏洞url:账号密码 admin/000000登录后台文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。免责声明:由于传播或利用此文所提供...
翻译:通过滥用 Kerberos 票证重新访问 UAC 旁路
背景本文的灵感来自 James Forshaw ( @tiraniddo ),他在 BlackHat USA 2022 上提出了题为“将 Kerberos 提升到新水平”的主题。在...
Smartbi 权限绕过漏洞 附检测POC
免责声明:本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担...
内网(笔记)-域内横向移动-续
1、概述本篇文章续记内网渗透方面域内横向移动技术。2、内容2.1 哈希传递攻击拿到目标计算机的用户明文密码或者NTLM Hash后,可通过PTH(pass the hash 凭据传递)的方法,将散列值...
获取若依系统管理员权限
钱当然很重要,这我不是不知道;我一天何尝不为钱而受熬苦!可是,我又觉得,人活这一辈子,还应该有些另外的什么才对……漏洞复现访问漏洞url默认账号密码为admin/admin123输入验证码,成功登录文...
获取XXL-JOB管理员权限
只有永不遏制的奋斗才能使青春之花,即便是凋谢也是壮丽地凋谢!漏洞复现访问漏洞url:输入默认账号密码:admin/123456成功获取XXL-JOB管理员权限文笔生疏,措辞浅薄,望各位大佬不吝赐教,万...
内网渗透定位技术总结
0x01 前言说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。0x02 服务器(机器)定位收集域以及域内用户信息收集域内...
PowerMeUp:一个针对后渗透测试的PowerShell工具库
关于PowerMeUp PowerMeUp是一个针对后渗透测试的PowerShell工具库,除此之外,它还是一个支持自定义开发的反向Shell,广大研究人员可以根据自己的需求向其中添加功能模块...
Ladon 10.10.5 & CobaltStrike
Ladon 10.10.5 & CobaltStrike 20230505[+]GodPotato Win8-Win11/Win2012-2022服务提...
Nexus安卓木马分析报告
概述2023年3月21日晚上,链安与中睿天下联合研发的监控系统检测到一种新型安卓木马。在经过睿士沙箱系统捕获样本之后,发现该安卓木马极有可能是原安卓网银盗号木马SOVA的变种。与此同时,意大利安全公司...
工具推荐——LaZagne
介绍LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。每个软件都使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。开发此工具的目的是为最常用的软件查找这些密码。...
实战 | 绕过 403获取管理员权限
大家好👋👋,今天分享我的发现之一“绕过 403 限制并获得管理后台的访问权限”每当访问某些受限资源时,您通常会收到403-Forbidden消息。现在要直接放弃吗🤔?显然不是😈,当然是试图打破这些限制...
8