一、起因某次hvv行动中,前期打点过程中发现目标单位某系统Web目录存在可疑文件,发现与远程服务器建立通信并下载可疑bat文件,在X情报社区查询了下该IP发现为臭名昭著的RunMiner挖矿木马团伙。...
Gin框架的设计模式-控制反转
背景最近的工作内容会涉及到很多项目的"code review",侧重发现"安全漏洞"。阅读代码时有时感觉有点费劲,我想原因一方面是对项目使用的"语言、库、框架"不熟悉,另一方面可能是缺少"设计模式"的...
Windows无界面非交互shell下安装nmap脚本
from:http://www.secoff.net/archives/155.htmlNmap需要Winpcap和Vc库的支持,但Winpcap又必须在窗口界面下安装。最简单的办法就是写个程序发送窗...
实战|某网站shiro反序列化漏洞的渗透过程
打进内网以后的过程没有继续深入搞,具体原因大家懂的,前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,返回包存在 :Set-Cookie: rememberMe=deleteMe...
真Cobalt Strike 4.5泄漏!!!附下载链接!!后门自测!!!
安全更新在深入了解发布的细节之前,我只是想告诉您我们对产品安全的重视程度。我们将此版本的很大一部分用于改进对产品许可的控制。我们完全致力于提高产品的安全性,并将在未来的版本中继续将产品安全性增强作为优...
记一次高版本下远程RMI反序列化利用分析
微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~背景最近在一个项目的内网环境中遇到多个开着 RMI 端口的目标,按照之前...
使用SecretScanner发现容器镜像和文件系统中的敏感数据
这里指的敏感数据是什么?这里所说的敏感数据,指的是任何类型的机密或私有数据,是只有授权用户可以访问的关键IT基础设施(如帐户、设备、网络、基于云的服务)、应用程序、存储数据、数据库和组织中其他类型的关...
MSF入门-各模块之间的简单配合
前排群友招亲,都是帅哥0x00 起因学习是一件悲伤的事情,它代表着你还是菜的。鲁迅说过:行有不得者,皆反求诸己。因此我在web漏洞复现遇到了困难的时候,选择先来搞一下内网入门。0x01 MSF各个模块...
CWE-572 调用线程的run()方法而非start()方法
CWE-572 调用线程的run()方法而非start()方法 Call to Thread run() instead of start() 结构: Simple Abstraction: Vari...
Kyan 网络监控设备 run.php 远程命令执行漏洞
一:漏洞描述🐑Kyan 网络监控设备 run.php可在身份验证的情况下执行任意命令, 配合账号密码泄露漏洞,可以获取服务器权限,存在远程命令执行漏洞二: 漏洞影响🐇Kyan 网络监控设备...
OllyDBG 入门系列(五)-消息断点及 RUN 跟踪
找了几十个不同语言编写的 crackme,发现只用消息断点的话有很多并不能真正到达我们要找的关键位置,想想还是把消息断点和 RUN 跟踪结合在一起讲,更有效一点。关于消息断点的更多内容大家可以参考 j...
MSF 下域内渗透实战
MSF 下域内渗透实战先获取域内机器sessionrun get_local_subnets //获取本地网络子网掩码route add 192.168.233.0 255.255.255.0 1 /...
7