首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏成员
327
文章
453211
阅读量
58
订阅数
红队攻击之Frp内网穿透
这里我在另一台ubuntu(192.168.0.129)上上传frp并开启服务端进行演示
Ms08067安全实验室
2022-05-27
2K0
从火绒特征码识别到免杀的思考...
我们今天从一个比较特别的方式去思考免杀,就是从杀毒软件的病毒库去思考怎么去做免杀。
Ms08067安全实验室
2022-05-27
1.6K0
红队作业 | 实战免杀课程和实践
这是不免杀的,使用如下代码进行测试,使用pyinstaller生成可执行的exe文件。pyinstaller生成exe文件过程不会校验代码是否可执行,所以可以通过注释的方式一行行测试具体是什么代码报毒。
Ms08067安全实验室
2022-04-06
1.6K0
安全练兵场Writeup(七) | ATT&CK实战靶场
目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。
Ms08067安全实验室
2022-02-10
1.3K0
VMware vCenter Server 任意文件上传漏洞复现 CVE-2021-22005
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年9月22日,VMware 官方发布安全公告,披露了包括 CVE-2021-22005 VMware vCenter Server 任意文件上传漏洞在内的多个中高危严重漏洞。在CVE-2021-22005中,攻击者可构造恶意请求,通过vCenter中的Analytics服务,可上传恶意文件,从而造成远程代码执行漏洞。
Ms08067安全实验室
2021-11-10
6.2K0
深入理解JAVA中的JNDI注入
简单来说,JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。比如可以利用JNDI在局域网上定位一台打印机,也可以用JNDI来定位数据库服务或一个远程Java对象。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。
Ms08067安全实验室
2021-08-10
2.4K0
使用Powershell 获取内网服务器信息和状态
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
Ms08067安全实验室
2021-07-16
2.3K0
投稿 | 初始Shellcode之Shellcode执行工具编写思路
从大佬的注释就可以很明确的看出来使用VirtualAlloc函数申请内存,然后使用CopyMemory将shellcode复制到目标内存中,CreateThread创建一个新的线程。
Ms08067安全实验室
2021-04-23
7710
追洞小组 | 实战CVE-2020-7471漏洞
Django 1.11.28之前的1.11.x、2.2.10之前的2.2.x和3.0.3之前的3.0.x版本允许SQL注入,如果不受信任的数据用作StringAgg分隔符(例如,在存在多行数据下载的Django应用程序中,使用用户指定的列分隔符进行下载的场景)。通过向contrib.postgres.aggregates.StringAgg实例传递一个精心构造的分隔符,可能会破坏转义并注入恶意SQL。
Ms08067安全实验室
2021-02-26
1K0
PowerShell5.X与WMI的集成 专题系列分享 第一部分
众所周知,在windows10以及Windows Server2016的平台当中,PowerShell5.x已经能够去获取到系 统当中大部分的信息,但有时候仍有一些信息需要借助于调用WMI的类来完成。通过本文,你可以 了解到WMI的基本架构和组件,包括WMI的数据库,WMI的provider,以及在PowerShell调用WMI的 时候提供的module和相关的命令。接下来我们就能通过powershell的命令去完成WMI的查询操作, 去获取到系统当中WMI的实例。然后我们还可通过实例的属性查看到系统当中不同的信息,同时的 话去调用实例当中为我们提供的不同的方法,去修改系统信息的配置。
Ms08067安全实验室
2020-12-31
8710
BeesCMS的SQL注入漏洞
测试发现,sql语句过滤了 and select 等号 等符号。等号用like替 代, and 用 an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代, where用wh where ere替代 因为注入的页面为登陆页面,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入
Ms08067安全实验室
2020-08-10
2.3K0
内网渗透(四) | 票据传递攻击
票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AES-256的值,白银票据攻击利用的前提是得到了域内服务账号的NTLM 哈希或AES-256的值。票据传递攻击常用来做域控权限维持。
Ms08067安全实验室
2020-07-01
2K0
一次有意思的代码审计(初学)
对于代码审计初学者而言,bluecms拿来练手是不二之选.对于bluecms的审计方法,我先是用了通读全文,又用回溯危险函数进行审计.对于这个远古cms的漏洞,随便看看就能找到一堆,多数是一些注入未过滤或未有单引号保护之类的.但是在昨天晚上,我发现一个很有意思的漏洞,拿出来自己记录一下,顺便给星球的初学者朋友们分享一下思路,说的不对的地方还请大佬们轻喷.
Ms08067安全实验室
2020-06-30
5870
Joomla 3.4.6 RCE复现及分析
前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下。
Ms08067安全实验室
2020-06-06
3.3K0
单引号双引号与poc的故事
最近编写个Thinkcmf任意件内容包含漏洞插件,因为之前写过这个漏洞的poc觉着会很简单,此次的只要增强下功能,能上传定义的就拿出曾经写的poc开始改造之旅,先找个境,曾经发好多境外ip的直播站的都是这个框架,所以本地也不搭建了,fofa上直接搜索直播,可以看到很多标,随便寻找个
Ms08067安全实验室
2020-06-04
2K0
后门技巧之使用网站关键字进行反连
Twitter大牛@MattGraeber和@ChrisCampbell介绍了一种使用网站关键字来触发系统中shellcode的技术。
Ms08067安全实验室
2020-03-19
4740
如何在Google Web Toolkit环境下Getshell
Google Web Toolkit简称(GWT),是一款开源Java软件开发框架。今天这篇文章会介绍如何在这样的环境中通过注入表达式语句从而导致的高危漏洞。
Ms08067安全实验室
2020-02-21
7650
远控免杀专题文章(2)-msfvenom隐藏的参数
因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧。
Ms08067安全实验室
2020-02-19
1.9K0
PHP反序列化笔记
当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行
Ms08067安全实验室
2020-02-19
1.3K0
一道题彻底理解 Pwn Heap Unlink
unlink是一个宏操作,用于将某一个空闲 chunk 从其所处的双向链表中脱链,
Ms08067安全实验室
2019-12-23
3.3K1
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档