影响描述 该漏洞存在于GoAnywhere MFT 中,是一个身份认证绕过漏洞。未经身份验证的远程攻击者可利用该漏洞,绕过身份认证,通过管理门户创建管理员用户。 GoAnywhere MFT是一个安全...
一款web目录快速扫描工具
项目地址https://github.com/hunyaio/yuhScanyuhScan:基于Go语言实现的web目录快速扫描工具 _ _____ _ _ _ _| |_| __|___ ___ _...
内网中关于MS-SAMR协议的利用
利用考虑以下几个场景:我们拿下域控后,经常要搜集目标架构内用户的各种信息来寻找靶标,比如登录邮箱服务器、OA、NAS等可能使用域身份认证的系统我们收集的攻击路径中的其中一环是利用某账户重置/修改目标账...
【OSCP】xmas
OSCP 靶场靶场介绍xmaseasy文件上传漏洞、进程分析、python 反弹shell、jar 包反弹shell信息收集主机发现nmap -sn 192.168.31.175需要添加dns 端口扫...
攻防演练中如何利用Hook绕过EDR的内存保护
更多全球网络安全资讯尽在邑安全0X00前言在最近一次攻防演练的过程当中,笔者在接管"打点"移交的目标后,遇到了一款不太出名(默默无闻)的EDR产品。但是毕竟是EDR,这款安全产品也成功的阻止了笔者企图...
【OSCP】vivifytech
OSCP 靶场靶场介绍vivifytecheasy常规信息收集、wordpress利用、ssh爆破、主机信息收集、git 提权信息收集主机发现nmap -sn 192.168.31.0/24端口扫描┌...
记一次同站获得两张985EDU证书的经历
免责声明: 该教程仅用于网络安全学习,如有人利用该技术从事违法犯罪行为一切和作者无关,请各位遵守法律法规!可以转发,禁止直接复制粘贴!文末赠送五大EDU证书站资产~欢迎各位表哥转发推文!漏洞挖掘思路搜...
【OSCP】medusa
OSCP 靶场靶场介绍medusaeasy后门爆破、子域名扫描、gobuster-fuzz、文件包含配合 ftp 服务中实现“日志中毒”getshell、zip2john使用、pypykatz使用、 ...
【OSCP】doc
OSCP 靶场靶场介绍doceasycms getshell、sql注入、任意文件上传、凭证收集、端口转发、socat使用、python 模块利用提权信息收集主机发现端口扫描┌──(root㉿kali...
实战 | 渗透中优雅地寻找网站源码
优雅地寻找网站源码(一)0x0 前言渗透过程中如果能获取到网站的源代码,那么无疑开启了上帝视角。虽然之前出现过不少通过搜索引擎查找同类网站,然后批量扫备份的思路,但是却没人分享其具体过程,这里笔者便整...
【OSCP】nebula
OSCP 靶场靶场介绍nebulaeasy信息收集、漏洞挖掘、sql注入、suod-awk 提权、suid 提权、$PATH环境变量提权信息收集主机发现nmap -sn 192.168.1.0/24端...
【OSCP】comet
OSCP 靶场靶场介绍cometmediumwaf、x-oringaing-ip绕过、bp 爆破、sha256 哈希、john 破解信息收集主机发现端口扫描┌──(root㉿kali)-[~]└─# ...
18