渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 54 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新DDEDDE 是一个自定义字段,用户...
【奇技淫巧】利用suid进行提权
首先创建一个普通用户test,是一个普通用户的权限(即最低权限的用户),并利用su切换进test用户,利用id可以查看权限:利用suid进行提权的话,需要先找到设置了suid的可执行文件,find /...
利用LLMNR协议进行常规win内网渗透的理解与实践
由LLMNR协议引发的一系列中间人攻击,详情 ‘阅读原文’ 本文始发于微信公众号(红队防线):利用LLMNR协议进行常规win内网渗透的理解与实践
业务安全的上岸体历(-)
在甲方做业务SDL的几年,在落地方面也做了不少努力。一是得看着业务高P的脸色,二是得假装硬气的扮猪吃老虎,一路走来可谓是一把辛酸泪。 闲话不多扯,我们团队在SDL方向,针对公司现状进行威胁建模,进行了...
使用C118手机进行GSM/SMS嗅探实验
点击上方蓝字关注我们先对上一次写的文章进行简单的补充和纠错,没看过的戳下面这条链接👉 ESP8266制作WiFi杀手(2020版)👈- 一)对于 NodeMCU 开发板还可以进行许多小实验,...
等保2.0 | 过等保测评 岗位职责、权限划分设计思路
请点击上面 一键关注! 内容来源:信息安全国家工程研究中心 一、设计思路 1.1 三员及权限的理解 系统管理员:主要负责系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启...
一文打尽 LinuxWindows端口复用实战
本文作者:Spark(Ms08067内网安全小组成员)定义:端口复用是指不同的应用程序使用相同端口进行通讯。 场景:内网渗透中,搭建隧道时,服务器仅允许指定的端口对外开放。利用端口...
深入分析GNU Readline中基于堆的缓冲区溢出漏洞
在上一篇文章中,我们讨论了fuzzer是如何确定崩溃的唯一性的。在本文中,我们将为读者介绍如何通过手动方式对崩溃进行分类,并确定导致漏洞的根本原因。为此,我们将以GNU readline ...
如何使用Go365对Office365用户进行渗透
写在前面的话Go365这款工具旨在帮助广大研究人员针对使用了Office365(现在/即将推出Microsoft365)的组织和用户执行用户枚举和密码爆破攻击。Go365使用了login.micros...
插件分享 | 可进行排序扫描任务的Task Queue
前言:在以往hvv场景中使用Goby的过程总是存在一个痛点:时间短,目标多,只能盯着扫描进度结束后才能手动返回到初始界面开启下一个扫描任务(内心极度狂躁)。本次Goby更新后又开放了新的插...
一文打尽 Linux/Windows端口复用实战
本文作者:Spark(Ms08067内网安全小组成员) 定义:端口复用是指不同的应用程序使用相同端口进行通讯。场景:内网渗透中,...
利用命名管道进行权限提升
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
4