这是一次针对某高校的授权安全测试,只给了目标学校的名字,所有资产自行收集。信息收集无非老三样,百度、子域名、C端。通过百度,我们找到了目标学校的域名example.edu.cn,首先使用百度搜索目标相...
反弹shll原理与实现
转自iouwenbo的博客什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。rev...
让你的 Shell 命令执行可视化和告警
Sampler是一个用于shell命令执行,可视化和告警的工具。其配置使用的是一个简单的YAML文件。1、为什么我需要它?你可以直接从终端对任意动态进程进行采样 – 观察数据库中的更改,监控MQ动态消...
【干货】GETSHELL学习总结
一、方法分类1.带有漏洞的应用redis 、tomcat、解析漏洞、编辑器、FTP2.常规漏洞sql注入、上传、文件包含、命令执行、Struts2、代码反序列化3.后台拿shell上传、数据库备份、配...
浅析CTF绕过字符数字构造shell
亲爱的,关注我吧12/14本文字数3734来和我一起阅读吧前言在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。...
哥斯拉Godzilla shell管理工具hell管理工具
各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰...
内网渗透(二十)| 内网转发及隐蔽隧道:使用DNS进行命令控制(DNS-Shell)
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
HTTP-revshell:能绕过AMSI的PowerShell代理感知型反向Shell
HTTP-revshellHTTP-revshell是一个能够绕过AMSI的PowerShell代理感知型反向Shell,这款工具转为红队研究人员以及渗透测试人员设计,能够通过HTTP/S协议来给研究...
内网渗透之从信息收集到横向独家姿势总结-linux篇
本文由团队大佬Cedr0ic总结编写01姿势⼀-反弹shell后如何保持会话不断⼀般弹回来⼀个shell后我们⾸先要确保shell不能掉,这⾥可以借⽤screen来保存会话screen sc...
记一次渗透实例
访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号...
记一次aspx网站渗透
通过前期信息搜集获取到目标站的80xx端口发现一处源码泄露查看配置文件登录manage.aspx上传shell发现安装了TeamViewer看下进程如果运行tv的话,可直接读取其远程的账号密码http...
从报错信息泄露到使用ECS接口执行命令反弹shell
Laravel debug日常扫描发现一个Laravel站点打开一看默认页面看了下.env访问不了直接burp抓个包,将get改为post,debug模式直接把阿里云accessKeyId和acces...
71