1.CS 登陆通信流程分析 0x00 目录 0x01 密码校验 0x02 aggressor.authenticate 0x03 aggressor.metadata 0x04 数据同步 0x05 流...
如何使用LAZYPARIAH实时生成反向Shell Payload
关于LAZYPARIAH LAZYPARIAH是一款功能强大的命令行工具,该工具依赖的组件并不多,但是却可以帮助广大研究人员在渗透测试过程中利用命令行接口实时生成反向Shell ...
autoload魔术方法的妙用
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬前言:__au...
G.O.S.S.I.P 阅读推荐 2022-04-11
秦人不暇自哀,而后人哀之;后人哀之而不鉴之,亦使后人而复哀后人也。今天我们要给大家介绍的这篇论文,关注了Android平台上Unix domain socket的安全问题,实际上在2016年的CCS安...
工具开发|桌面监控获取工具
点击上方蓝字关注我们0x01 简述近期因为没什么事情,就想拆分下常用的工具功能再用代码来实现该功能。用这种方法达到之所以然的效果,同时独立出的工具后续也方便做一些小更改。0x02 拆分远控之桌面截图获...
实战| 靶机 - blogger
介绍靶机下载: https://www.vulnhub.com/entry/blogger-1%2C675/难度: 初学者描述:一位Web 开发人员 James M Brunner 最近创建了一个博客...
防守反制爆破CS Teamserver 密码
0x00:简介#Cobalt strike(下面简称 CS)#众所周知,CS是一个以MSF为基础的GUI框架式“多人运动”渗透测试工具,集成了端口转发、服务扫描、自动化溢出,多模式端口监听,exe、p...
Android netlink&svc 获取 Mac方法深入分析
本文为看雪论坛优秀文章看雪论坛作者ID:珍惜Any1前言随着市面上获取指纹的方式越来越多,获取的方式也千奇百怪。 比如最开始的system_property_get , system_pro...
GoldenEye 靶场渗透测试
前言欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。渗透流程1、在虚拟机上搭建好环境,设置网络为NAT...
postgresql JDBC攻击
<dependency> <groupId>org.postgresql</groupId> <artifactId>postgresql</ar...
内网渗透:nc反弹shell总结
1、实验环境Kali:192.168.32.132 //模拟靶机Windows:192.168.32.1 //模拟公网vps2、若靶机上存在nc,获取反向shell:vps攻击机:nc -lvp 99...
红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测
本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l 如下代码为实现payload经过fernet对称加密的shellcode生成器:#coding:utf-8#r...
33