背景★我们发现BadUSB在linux和macos上不需要过免杀,但是无法通过windows上的杀软,于是有了以下的研究。实验准备★BadUSB硬件和Arduino软件(https://www.ard...
几种实战成功过的webshell的免杀方式
扫码领资料获入门教程免费&进群作者:Icepaper 原文地址:https://xz.aliyun.com/t/10937php的免杀传统的php免杀不用多说了 无非就是各种变形和外...
ThinkPHP V6.0.12LTS 反序列化漏洞
01环境搭建composer create-project topthink/think=6.0.12 tp612添加反序列化入口02漏洞复现Exp<?phpnamespace think { ...
红队从0到1实战篇--- 权限维持(一)
点击蓝字 / 关注我们编者荐语:以下文章来自夜组的帅师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。0x00 前言在...
红队从0到1实战篇- 权限维持(一)
点击蓝字 / 关注我们编者荐语:以下文章来自夜组的帅师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。0x00 前言在...
Linux系统安全 | Linux系统登录相关
目录相关命令 who whoami who -b &...
如何使用Whoami在Kali上保持匿名性
关于Kali-WhoamiWhoami工具的目的是让您在Kali-linux上尽可能地保持匿名活动,该工具提供了一个用户友好且易于使用的简单界面,并遵循两种不同的路径以确保最高级别的匿名性。但是别忘了...
使用busybox运行常用命令躲开execve监视 - 严肃妹纸e
当我们有一个shell时,会执行一些常用的命令,如ls ,whoami, ifconfig......但是部分的机器有监控execve之类的玩意,可能会记录我们运行的这些命令。 比如下面的执行方法: ...
【技术分享】从 Lodash 原型链污染到模板 RCE
Lodash模块原型链污染Lodash 是一个 JavaScript 库,包含简化字符串、数字、数组、函数和对象编程的工具,可以帮助程序员更有效地编写和维护 JavaScript 代码。并...
如何进行内网信息收集
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是:我是谁?-- whoami我在哪?-- ...
上来直接放0day大招,一天给一个月的活干完了!
昨天说:蓝队注意,吃饱点。马上开始就没时间吃饭了。红队0day满天飞,社工满地跑。打脸了,草率了。现在不是吃不吃饱,现在是没饭吃了。之前红队,先扫描一下踩个点,再手动搞搞,现在上来就王炸加飞机,跑了。...
10