声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推...
【红队】一款横向移动的无文件命令执行工具
免责声明 本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有...
SideCopy多平台攻击活动分析
背景内容SEQRITE Labs APT-Team的研究人员在过去的几个月里发现了多次SideCopy针对他国职能机构和实体的网络攻击活动。这个网络威胁组织目前正在利用近期曝出的WinRAR漏洞CVE...
MeterSphere 综合利用
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平...
一款java漏洞集合工具(JAVA渗透工具)
、 之前攻防的时候,总是需要打开多个jar包,觉得很麻烦,就做了一款集合工具。 其中包含Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringC...
疑似Lazarus(APT-Q-1)涉及npm包供应链的攻击样本分析
团伙背景Lazarus是疑似具有东北亚背景的APT组织,奇安信内部跟踪编号APT-Q-1。该组织因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到2007年。Lazarus早期主要针对政...
高质量POC编写指北
扫码领资料获网安教程免费&进群在开始编写 PoC 之前,深入了解漏洞的特性、触发条件以及潜在影响是至关重要的。只有对漏洞有全面的理解,才能编写出准确率更高的 PoC。其次,应该充分...
从一道题分析Invoke-PSImage隐藏webshell到图片
从一道题分析Invoke-PSImage隐藏webshell到图片前言写这篇文章的目的主要是群友给我了一道湖南省赛的一道恶意webshell隐藏到图片的题目,感觉之前没怎么遇到过,正好借助这个题目进行...
记一次失败的Fastjson漏洞利用
0x01 前言在社区中,较少看到关于“失败”案例的文章。本文将记录一次在负载均衡场景下失败的 fastjson 漏洞利用案例。0x02 简介目标环境黑盒Fastjson,BCEL 利用链payload...
msf生成后门拿shell
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
【Pikachu 靶场精讲】暴力破解—基于表单的暴力破解
配置字典pikachu 靶场内置了三个账户:admin/123456pikachu/000000test/abc123这里也就是告诉我们实际存在哪些用户,我们在编写字典时需要把正确的三组账户至少插入一...
蓝凌(Landray)OA漏洞常见RCE
前言 背景是由于一次和友商共同的渗透项目测试中,其中一个系统使用了蓝凌OA,但当时由于一些原因觉得版本挺新应该是打了补丁的故在测试中没有仔细遍历复现蓝凌OA的历史常见RCE漏洞,后续对比了友商的报告发...
130