PrivescCheck此脚本旨在识别通常由于 Windows 配置问题或不良做法而导致的本地权限提升(LPE) 漏洞。它还可以为某些利用和后利用任务收集有用信息。入门下载脚本并将其复制到目标 Win...
『杂项』Invoke-PSImage取证
日期:2024.06.24作者:nothing介绍:学习如何从Invoke-PSImage取证免杀图片中提取隐藏脚本。0x00 前言之前公众号发过一篇文章,是利用隐写技术进行木马免杀的,采用的方式就是...
通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
神兵利器 - SessionHunter
该工具利用远程注册表服务查询远程计算机上的 HKEY_USERS 注册表配置单元。它识别并提取与活动用户...
JAVA-不安全的反射-RCE
实际上这是一个老洞了,始于2021,今天拿出来,是因为遇到了,觉得有一定的学习价值,就拿出来分享了,大佬绕过~废话不多说,首先存在漏洞的点位是在一个叫JobInvokeUtil的类接下来先对代码进行一...
【工具分享】64款Mimikatz内网渗透利器
0x01 免责声明请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所...
AJ-REPORT全新鉴权及远程命令修复绕过分析
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文由作者授权,首发在先知社区https://xz.aliyun.com/t/14460TL;DR...
BloodHound高价值攻击路径配合Ntlm Relay
例1 我们来看看如下的攻击路径: user1在group1组中,而group1对user2有着完全控制的权限,user2在group2组中,group2对user3有着完全控制的权限,而...
Invoke-Http-powershll
powershell Invoke-WebRequest 不支持直接 -Headers 带入cookie,所以就写了个Invoke-Http作为补充 支持cookie头带入 支持tls不报错 1234...
[网络安全] 四十六.Powershell和PowerSploit脚本攻防万字详解
前文分享了Windows基础,包括系统目录、服务、端口、注册表黑客常用的DOS命令及批处理powershell。这篇文章将详细讲解PowerShell和PowerSploit脚本攻击,进一步结合MSF...
若依后台最新版RCE(在野)
免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
使用内存修补绕过 ASMI
在我之前展示了如何通过 PowerShell 执行反向 shell,方法是拆分命令,在不同的作业下运行它们,并使用通配符绕过 AV 的检测。但是,这通常是不可能的 - 特别是如果命令字符串的一部分被称...
14