一切皆对象如题所示,在Python中一切都是对象,包括你的代码,函数,类,方法,都是对象,但是函数和类相对来说比较高级,属于Python的一等公民,具有如下特性:1. 可以赋值给一个变量2....
记一次内网实战之不会免杀(下)
0x01 前言 前几天忙的一批,也是没法再写文章,工作中黑盒测试也遇到很有意思的渗透故事,但鉴于保密问题也没法向大家公开。上篇说到进入内网遭到杀软残忍杀害,这篇我将带头冲锋,本人免杀也只是略知一二只是...
windows单机Persistence
聊一聊windows下的Persistence。 工具篇 我们先来看一下三大渗透框架中对于权限维持的解决方案。 msf Persistence模块 通过启动项启动(persistence)的方式,在目...
Metasploit之建立backdoor一二
1.meterpreter自带脚本 方法1.run presistence 可以使用run presistence -h查看选项: meterpreter > run persistence -...
WScript.Shell: 对象的run和exec使用详解
vbScript 中 WScript.Shell 对象的 run 和 exec 函数功能使用详解 函数声明: Set Ws = CreateObject("Wscript.Shell"...
原创 | 病毒分析之伪装eset升级程序
点击上方蓝字 关注我吧前言最近闲来无事,找到了一个大佬分析的病毒复现学习下。样本hash:ae986dd436082fb9a7fec397c8b6e717app.any.run地址:https://a...
MSF 下域内渗透
MSF 下域内渗透实战先获取域内机器sessionrun get_local_subnets //获取本地网络子网掩码route add 192.168.233.0 255.255.255.0 1 /...
一个CS马伪装下的loader样本分析
点击上方蓝字 关注我吧0x01 开源情报收集样本下载链接:https://app.any.run/tasks/ffc1ecff-e461-4474-8352-551db7e7b06f/常用平台:VT,...
一例APT28(Fancybear)样本详细分析
0X00 背景APT28是一个疑似具有俄罗斯政治背景的APT组织。笔者根据公开的情报整理到的信息大概如下。本次的样本来源于沙箱app.any.run:https://app.any.run...
vBulletin 5.x RCE漏洞复现 CVE-2019-16759
一、环境搭建:启动环境:docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808进入容器修改配置:docker...
vBulletin 5.x RCE(CVE-2019-16759 )复现
环境搭建使用docker安装docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808ocker exec -i...
7