01、简介域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动。攻击者在获取到域控权限后,可以利用约束委派或者基于资源的约束委派实现后门,以实现达到维持权限的目的。基于AD ...
CS < 4.7.1 RCE 复现踩坑记录
文末附漏洞分析0x01 漏洞简介由于Cobalt Strike 使用 GUI 框架 SWING开发,未经身份验证的远程攻击者可通过在 beacon 元数据中注入恶意 HTML 标签,使得CS对其进行解...
HackTheBox-Driver
title: HackTheBox-Driver-PrintNightmare author: Mosaic Theory layout: true categories: 漏洞实验 tags:•&n...
一种新型攻击技术出现,可将PLC武器化
据The Hacker News消息,工业安全公司 Claroty安全研究人员发现了一种名为“Evil PLC”的新型攻击技术。该技术的巧妙之处在于,可将可编程逻辑控制器 ( PLC ) 武器化,以在...
【分享 | 红队TIPS】Windows远程下载文件方法汇总(建议收藏)
前言核心思想为不能使用要求过高, 最好是windows原生就有的, 或是使用非常方便的才记录在此方法一 - bitsadmin使用方法: bitsadmin /transfer n '下载地址' '保...
[红队TIPS]Windows远程下载文件方法
前言核心思想为不能使用要求过高, 最好是windows原生就有的, 或是使用非常方便的才记录在此方法一 - bitsadmin使用方法: bitsadmin /transfer n '下载地址' '保...
#scz's puzzles# 名为evil. .的目录
2021年最后一天,有个《scz尚在人世的粉丝们》投票,当时14.5%的网友选了B选项,或者说广义上的CS技术话题。这些网友大概率属于网络安全行业从业人员,也就是过去被体制内砖家称为社会闲散人员的那一...
【技术分享】ctf 中的病毒分析: Insomni’hack 2018 - vba03-strikeBack
这是 Insomni’hack 2018 vba 系列题目的第三题,而且 ctftime 上也没有 writeup,所以我就试着解了一下,结果服务器好像关了导致没办法继续做下去,所以只能顺着官方的文件...
OAuth 2.0 攻击面与案例
如文中链接无法打开或出现排版错误,请点击查看原文OAuth流程本文以两种广泛使用的方案为标准展开.如对流程不了解,请先移步学习: 理解OAuth 2.0Authorization Coderespon...
XcodeGhost事件后续:Xcode同病毒作者UnityGhost后门预警
9月21日晚上(23:21),百度安全实验室成员@evil_xi4oyu 透露,已经确认有非官方渠道的Unity 4.X被篡改加入恶意后门。乌云知识库作者蒸米对Unity恶意后门样本“UnityGho...
安卓预装插件证书门漏洞分析还原
0×00 前言 2015 Blackhat大会上除了爆出一条彩信黑掉安卓手机的Stagefright漏洞,还爆了其他不少安卓漏洞,其中有一个叫“CERTIFI GATE”(证书门)的漏洞,看着议题上的...
破解苹果设备网络摄像头(下)
破解苹果设备网络摄像头(上)ShareBear应用程序至此,我们已经确定了一个可以由Safari自动启动的应用程序,但是我们还不知道如何正确地打开它。幸运的是,这很简单。研究表明,iCloud文件共享...