文章包含以下漏洞的信息:CVE-2023-27326 目录遍历任意文件写入漏洞目录遍历任意文件写入漏洞此漏洞允许本地攻击者写入任意文件并提升受影响的Parallels Desktop安装的权...
对某博彩(杀猪盘)站点的实战渗透
前言昨天半夜看到一篇文章 某菠菜网站渗透实战就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中...
第19篇:关于近期cs服务端被反打的原因分析
Part1 前言 最近几天,不少朋友的cs服务端被反打了,相信很多网友都知道了,大家也都在讨论,各种各样说法都有。具体事件描述如下:部分网友的cs服务端被不明攻击者拿下权限,之后攻击者将cs上的she...
自学RedTeam之安全的C2设施
前言最近在学习研究RedTeam方面的相关知识,第一步是做一个安全的C2设施,基本原理就是通过制作自制的store证书消除特征、修改teamserver为本机连接防止被蓝队发现C2服务器、反向代理设置...
实战 | 向日葵RCE+无文件落地上线CS
💡 背景朋友溯源的时候一不小心打开的木马文件 该木马对注册表进行读写+远程下载文件+自动启动项 经过一些列的五花八门操作 最终锁定IP为 113.70.XX.XX经过查询为广东佛山某地信息收集不多说直...
关于近期cs服务端被反打的原因分析
Part1 前言 最近几天,不少朋友的cs服务端被反打了,相信很多网友都知道了,大家也都在讨论,各种各样说法都有。具体事件描述如下:部分网友的cs服务端被不明攻击者拿下权限,之后...
针对CS架构程序、公众号、小程序的全新抓包解决方案
免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
泛微e-cology9 browser.jsp SQL注入漏洞分析
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章...
实战|记一次在演习中攻防角色反复横跳
本文涉及到的内容均为非真实环境,任何攻击行为均需要取得授权!作者:Jerrytqq, 转载自FreeBuf.COM背景:某天公司内部举办了一次攻防演习,防守队为组织本次演习的部门,攻击队则所...
制作dll劫持木马&cs控制端使用方式
本文主写新手向,大佬看一眼得了。 简单介绍一下,这里是写一个通过木马端软件cs生成的dll,通过dll劫持...
实战|一次对BC网站的渗透测试
作者:xzajyjs, 转载于FreeBuf.COM 法律声明 此渗透测试后已将所有信息移交警方,请勿用于非法用途。 信息搜集 首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获...
CS DNS beacon二次开发指北
CS DNS beacon二次开发指北接上一篇CobaltStrike beacon二开指南,这次把DNS beacon的写法也简要的讲一下。感觉写的东西还是有点玩具,所以依照惯例,还是把指南改成指北...
24