原文由作者授权转载,首发于:奇安信攻防社区https://forum.butian.net/share/20170x01 本文主要内容本文主要对cobaltstrike4.0中的shellcode的运...
实战| 一次host头中毒导致的逻辑漏洞(骚思路)
翻到某安全公众号时,发现的一个骚思路。有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。于是攻击者可以通过构造host头来进行投毒攻击。例如发送包...
利用MSF快速进行权限维持
00:前言这次给大家带来的是如何利用MSF快速进行权限维持,前面会像HTB的一些简单机子一样快速用MSF获得权限后再用3个不同的模块进行维持权限。靶场链接https://attackdefense.c...
BurpSuite前端加密插件 -- jsEncrypter
一、工具介绍本插件使用phantomjs启动前端加密函数对数据进行加密,方便对加密数据输入点进行fuzz,比如可以使用于前端加密传输爆破等场景。二、安装与使用1、运行靶机项目提供了一个用php编写的靶...
metasploit framework——客户端渗透
metasploit framework——客户端渗透前言本节学习客户端渗透 在无法突破网络边界的情况下转而攻击客户端,通过社会工程学攻击,进而渗透线上业务网络含有漏洞利用代码的 web 站点含有漏洞...
『CTF』alarm 函数的妙用
点击蓝字,关注我们日期:2022-12-07作者:H4y0介绍:alarm 函数与微偏移量爆破 syscall。0x00 前言在之前的学习中没有接触到微偏移量这个概念,直到最近恶补的时候才发现这个知识...
metasploit framework——后渗透阶段
metasploit framework——后渗透阶段前言在获取shell后,需要扩大战果提权信息收集渗透内网永久后门内容有点多,分了几天学完1、准备攻击机kali IP:192.168.1.119目...
ctfhub技能树—SSRF(待更)
内网访问 直接出来 [huayang]伪协议读取文件 payload:file:///var/www/html/flag.php 端口扫描 开始已经把范围给了 所以只需要bp爆一下就行了 字典搞出来 ...
【原创】UNCTF2020—web(待更)
[huayang] 本次大赛实则只做出签到题,但web的payload我已经得出当时怎么也打不出来(一摸一样的,但当时就是打不出来) 就姑且算作是做了两题 easy_ssrf 简单的ssrf 这题主要...
【原创 超详细】哥斯拉及冰蝎的简单使用
[huayang] 实验环境均以 ctfshow— 文件上传 —web151 进行讲解 哥斯拉 下载地址:https://github.com/BeichenDream/Godzilla/releas...
metasploit framework——metepreter
metasploit framework——metepreter前言本节学习metepreter1、简介高级、动态、可扩展的 payload基于 metepreter 上下文利用更多漏洞发起攻击后渗透...
90