点击蓝字 / 关注我们编者荐语:以下文章来自夜组的帅师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。0x00 前言在...
红队从0到1实战篇- 权限维持(一)
点击蓝字 / 关注我们编者荐语:以下文章来自夜组的帅师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。0x00 前言在...
Linux系统安全 | Linux系统登录相关
目录相关命令 who whoami who -b &...
如何使用Whoami在Kali上保持匿名性
关于Kali-WhoamiWhoami工具的目的是让您在Kali-linux上尽可能地保持匿名活动,该工具提供了一个用户友好且易于使用的简单界面,并遵循两种不同的路径以确保最高级别的匿名性。但是别忘了...
使用busybox运行常用命令躲开execve监视 - 严肃妹纸e
当我们有一个shell时,会执行一些常用的命令,如ls ,whoami, ifconfig......但是部分的机器有监控execve之类的玩意,可能会记录我们运行的这些命令。 比如下面的执行方法: ...
【技术分享】从 Lodash 原型链污染到模板 RCE
Lodash模块原型链污染Lodash 是一个 JavaScript 库,包含简化字符串、数字、数组、函数和对象编程的工具,可以帮助程序员更有效地编写和维护 JavaScript 代码。并...
如何进行内网信息收集
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是:我是谁?-- whoami我在哪?-- ...
上来直接放0day大招,一天给一个月的活干完了!
昨天说:蓝队注意,吃饱点。马上开始就没时间吃饭了。红队0day满天飞,社工满地跑。打脸了,草率了。现在不是吃不吃饱,现在是没饭吃了。之前红队,先扫描一下踩个点,再手动搞搞,现在上来就王炸加飞机,跑了。...
6