题记在java代码执行中,通常会调用Runtime.getRuntime().exec(cmd)去执行,在Runtime.exec()方法有很多可以重载的方法。但exec()方法最终都是调用如下:pu...
如何在忘记密码时入侵自己的Windows系统?核心操作详解
大家好,今天我要和大家分享一个有趣的Windows安全话题 —— 如何在忘记密码的情况下绕过Windows登录界面。虽说这是一个相对基础的技巧,但它完美诠释了"简单但有效"的黑客思维。为什么要学这个?...
红队-数据传输技术
命令执行程序攻击者采用的技术之一是利用备用数据流 (ADS) 来隐藏恶意负载。此外,cmd.exe还可用于下载或上传文件,从而促进数据进出。#Creating an Alternate Data St...
攻防小技巧
1、政*网通过多个靶标单位并且筛选单位,在C段的存活以及数量。通过其他政*网中的机器进入内网之后去进行横向到目标单位【具体原因就不说了】2、供应链如果打不动了可以尝试去打供应链,比如系统下面的供应商。...
CVE-2024-26229提权漏洞插件
0x01 漏洞描述 CVE-2024-26229:Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCT...
CVE-2024-26229提权复现测试记录
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
从最初的漏洞利用到最终的部署勒索软件 历时29天
A网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临...
一次勒索攻击案例追踪 | 从最初的漏洞利用到最终的部署勒索软件 历时29天
网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的...
SSHishing - 滥用快捷方式文件和 Windows SSH 客户端进行初始访问
这篇文章介绍了如何利用 Windows 10 版本 1803 中默认启用的 OpenSSH 客户端以及相关的技术和工具进行攻击和渗透测试。作者详细讨论了利用 SSH 客户端在受害者机器上打开反向动态端...
反弹shell
开学一周了 碎了的心慢慢愈合 (我猜正是需要需要周分享的时候) 看看这次准备了啥内容吧~ 为什么要反弹shell 1、目标机因防火墙受限,目标机器只能发送请求,不能接收请求 2、目标机端口被占用 3、...
lockxx勒索软件对受害者使用了中英文提示
lockxx是最近出现的一个新的勒索软件,它使用了中英文提示来针对受害者进行勒索,笔者在对勒索软件进行了初步分析,发现似乎对checkpoint情有独钟,排除目录不仅排除了checkpoint目录,而...
漏洞预警 | Perl for Windows代码执行漏洞
0x00 漏洞编号CVE-2023-470390x01 危险等级高危0x02 漏洞概述Perl是一种功能丰富的计算机程序语言,可以运行在多种计算机平台上,适用广泛,可被用于各种任务,包括系统管理、We...