1前言笔者一直关注与操作系统本地提权相关的漏洞研究。在过去的一段时间里,大部分此类漏洞已有现成的利用代码,复现的过程主要集中于搭建环境并验证漏洞利用的有效性。然而,近日在搜索关键词“Linux loc...
快排CMS-Socket.php-日志信息泄露漏洞
runtime/log/202104/06.log其中可以看到泄露了管理员的Cookie信息和其他敏感信息并且文件命名为 年+月/日期.log这里关注后台的日志文件中的 admin.php页面的coo...
反弹shell的检测与应急流程
反弹shell简介当黑客拿到一台服务器的权限时候,往往会因为服务器没有公网IP/防火墙限制等原因没有办法正向的方式进行连接,如SSH等,那么就需要让被入侵的服务器主动将shell送到控制端来进行接管,...
近期暗网 0day 威胁情报预警
0day漏洞市场近期呈现双轨化发展态势,地下交易与合法渠道同步活跃:暗网市场中高频流转针对主流操作系统、虚拟化平台及工业控制系统的高危漏洞,而全球漏洞赏金市场规模已突破50亿,头部企业单漏洞奖励达百万...
内网渗透系列:内网隧道之icmp_tran
内网渗透系列:内网隧道之icmp_tran前言本文研究ICMP隧道的一个工具,icmp_trangithub:github.com/NotSoSecure/icmp_tunnel_ex_filtrat...
反弹shell的27种方法 都学会搞定90%的渗透!
在渗透测试的实践中,反弹shell(Reverse Shell)是一项至关重要的技术,允许攻击者从远程位置获得对目标系统的交互式命令行访问权限。这一技术通过在被攻击系统上执行特定命令,将shell会话...
一次渗透过程中的CVE-2022-45460撞洞RCE
在一次渗透中我们遇到了雄迈(XiongMai)的uc-httpd,这是一款被全球无数网络摄像机使用的轻量级Web服务器。根据Shodan的数据,大约有7万个该软件的实例在互联网上公开暴露。尽管这款软件...
DC4
DC4靶机地址:https://www.vulnhub.com/entry/dc-4,313/攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip:192.168.56.117...
【技巧】开源情报(OSINT):套接字理论(Socket Theory)情报分析师如何更好隐藏自己
【摘要】开源情报(OSINT)是一种专注于收集所有可能的公开信息的方法。在执行目标调查时,OSINT 起着关键作用,尤其是在从公开信息中收集可操作情报时。一次成功的 OSINT 行动最重要的关键方面之...
外网渗透最后一步,内网渗透第一步——反弹Shell大全
概述 外网渗透的最后一步,内网渗透的第一步。 一般外网打点完成、Web 漏洞利用成功后,通常会在目标机上获得一个 Webshell,但是 Webshell 虽然能执行命令和管理文件,但毕竟不是真正的 ...
渗透测试中反弹shell常用的几种姿势
本篇文章旨在为网络安全初学者介绍反弹shell。通过阅读本文,读者将能够对反弹shell以及其常用方法有一个初步的了解一、前言1、什么是反弹shell反弹Shell(Reverse Shell),是一...
Go 模块镜像三年多来一直向开发者提供带后门程序
谷歌为 Go 编程语言开发者运营的一个镜像代理,在长达三年多的时间里一直在推送一个带有后门的软件包,直到本周一才停止。此前,发现恶意代码的研究人员曾两次请愿要求将其下架。这个名为 Go 模块镜像的服务...
33