前言 无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝...
从零开始的木马免杀到上线,附工具
0、环境配置说明 应该全部使用云服务器完整演示比较好,奈何太穷了买不起服务器,只能用本地环境演示。所需环境如下: 系统环境: CentOS 7 ,Windows 10 软件环境 Coba...
红队攻防之JumpServer未授权访问漏洞(CVE-2023-42442)后利用过程分享
0x00 来了年更博主回来了0x01 声明声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系公众号加白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文...
聊聊红队攻防那些事
简单的谈谈从接触红队攻防,作为一个红队人员所需要的一些素养以及注意点。01攻防专用虚拟机 这个看个人喜好,笔者一直维护着自己的攻防虚拟机,当然攻防虚拟机也有讲究的。1.安装常用的那些工具,...
getshell后的信息收集(红队攻防篇章一)
免责声明:本篇文章仅用于技术教学,切勿进行非法测试,由于传播、利用本公众号无影安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责...
阿里云无法绕过的某地市级红队攻防
一 前言 今天给师傅们分享一个地市级红队的曲折攻防过程,前段时间闲着没事干在线上接了一个红队地市项目,其中在一个目标资产中发现了一处可以入手的资产,然后就开始了一段曲折的getshell之路。 二 资...
内网穿透之-收集内网密码凭证(红队攻防篇章二)
免责声明:本篇文章仅用于技术教学,切勿进行非法测试,由于传播、利用本公众号无影安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责...
红队攻防之exe文件签名免杀
达则兼善天下,穷则独善其身1、生成 cobaltstrike bin文件,选择raw选项。2、使用 cobaltstrike分离免杀工具生成loader.exe文件。3、使用UPX对生成的exe文件进...
红队攻防研究-Fastjson低版本BCEL不出网利用以及写入冰蝎内存马
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
红队攻防文库文章集锦
大势倾轧在即,愿挽天倾者请起身0.红队攻防1.红队实战CVE-2021-42287&CVE-2021-42278 域内提权红队攻防之特殊场景上线cs和msf红队攻防之Goby反杀红队攻防实战之...
黑客(红队)攻防中cymothoa后门的利用
前言: 最近事情太多了过的也不是很顺心,所以就没有特别活跃,在忙自己的东西,公众号也没发东西好久了,师傅们多多担待!正文:cymothoa简介: Cymothoa是一款隐秘的后门工具,通过向目标...
红队攻防之office文件钓鱼制作ppt钓鱼
PPT手势触发 这种攻击则利用的是鼠标轨迹来进行操作,比如鼠标点击、鼠标移动等。 首先,创建一个普通的PPTX文件,随便填入一些内容,如下图: 依次选择插入——形状——自定义动作按钮 选择以后,在页面...