每日一题Q:FART脱壳的步骤主要分为哪三步?每一步的实现原理是什么?A:FART脱壳的步骤主要分为三步:内存中DexFile结构体完整dex的dump,主动调用类中的每一个方法,并实现对应CodeI...
记一次对钓鱼诈骗网站的渗透测试
0x01 前言背景一个学长前几天不幸在钓鱼网站中招被骗走一些资金,在联系有关部门前找到了我看看能不能获取到一些有用的信息以便于有关部门行动0x02 外网对网站打点在对网站进行初步信息收集后发现网站使用...
Exchange在渗透测试中的利用
文章正文 0x00 Exchange简介 Windows Exchange Server,是国内外应用非常广泛的邮件服务器,是微软公司的一套电子邮件服务组件。简单而言,Exchange ...
【权限维持技术】PowerShell 调用Windows API实现键盘监听器
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 调用Windows API PowerShel...
利用最新WinRAR漏洞钓鱼
今天我们将使用CVE-2023-38831漏洞进行钓鱼: 这是一个经典的该漏洞弹出计算器的Demo,恶意的压缩包通过邮件附件的形式投递给攻击目标。压缩包利用WinRAR漏洞( CVE-2023-388...
Xstream反序列化漏洞
Xstream简介XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。说白了就是我们可以将Java对象转换为XML,也可以将XML字符串转换为Java对象。Xstre...
带有 HTTP 请求的 CredentialsPhish
因为 nishang 中的 Invoke-CredentialsPhish 只能将用户名和密码输出显示, 所以就自己改了改. 未指定参数则默认保存在 c:\windows\temp\creds.log...
Powershell在渗透测试中的利用
简介 在渗透测试过程中,Powershell越来越成为必不可少的利用工具。 Windows的渗透过程中,以前我们在2003的服务器中渗透都是用vbs、exe等方式去执行,我们需要对这些工具进行编码和免...
域渗透-哈希传递攻击(Pass The Hash/Key)
0x00 前言 横向渗透中的哈希传递攻击,这一部分在内网渗透中是十分关键的。在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员...
struts2任意文件上传分析
漏洞说明 由于Struts框架在处理参数名称大小写方面的不一致性,导致攻击者能够通过修改参数名称的大小写来利用目录遍历技术(如使用../路径)上传文件到服务器的非预期位置。 漏洞复现 环境介绍 2.5...
从一道题分析Invoke-PSImage隐藏webshell到图片
从一道题分析Invoke-PSImage隐藏webshell到图片前言写这篇文章的目的主要是群友给我了一道湖南省赛的一道恶意webshell隐藏到图片的题目,感觉之前没怎么遇到过,正好借助这个题目进行...
ATT&CK实战系列—红队实战-5
0、靶场介绍ATT&CK第五个攻防靶场已经出来了,此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透...
13