前言 实习期间针对某车企开展的一次攻防演练,过程很曲折,当时的记录没有了只是简单的总结一下。 攻击路径 收集资产发现shiro→shiro反序列化→权限维持tsh→主机发现→漏洞扫描→ms17010→...
在Linux中如何进行权限维持痕迹隐藏
本文来自“白帽子社区知识星球”作者:伟大宝宝白帽子社区知识星球加入星球,共同进步这篇文章主要跟大家分享下 linux 下的深度权限维持(权限维持隐藏), 总结了有以下两种方式。 1) 服务名...