首页
学习
活动
专区
工具
TVP
发布

网络安全攻防

未知攻,嫣知防,以攻促防,共筑安全
专栏成员
376
文章
399624
阅读量
47
订阅数
内网渗透之内网权限维持
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024-08-20
1390
【护网必备】JumpServer堡垒机利用工具集
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数
Al1ex
2024-08-20
740
【免杀对抗】无可执行权限加载ShellCode
x64项目: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader
Al1ex
2024-08-20
980
【护网必备】针对加解密综合利用后渗透工具
为什么会写这一款综合加解密工具,是因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。
Al1ex
2024-08-14
1010
帆软/view/ReportServer 远程代码执行漏洞分析
漏洞描述: FinеRероrt 是帆软自主研发的企业级 Wеb 报表工具。其/view/ReportServer接口存在模版注入漏洞,攻击者可以利用该漏洞执行任意SQL写入Webshell,从而获取服务器权限。 影响范围: 1)JAR包时间在 2024-07-23 之前的FineReport11.*、10.*系列 2)JAR包时间在 2024-07-24 之前的、运维平台或Tomcat部署包部署的FineBI全版本 3)JAR包时间在 2024-07-24 之前的FineDataLink全版本
Al1ex
2024-08-09
4820
负载均衡下的Webshell连接处理
最近打金融项目的时候,webshell遇见了负载均衡,自己之前其实看过相关文章,但是实战操作起来还是遇见了不少坑点的,接下来就根据前人的文章,同时结合实战和自己的思考,写了本篇文章。
Al1ex
2024-08-05
830
CVE-2024-28995:SolarWinds Serv-U FTP目录遍历文件读取
SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
Al1ex
2024-08-05
1100
FastJson1&FastJson2反序列化利用链分析
写这篇文章的起因是在二开ysoserial的时候突然发现在Y4er师傅的ysoserial当中有两条关于FastJson的利用链,分别是FastJson1&FastJson2但是这两条利用链都不是像之前分析fastjson利用链一样,之前的利用链分析的是fastjson在解析json格式的数据时,通过构造恶意的json数据来对fastjson进行攻击,期间会涉及到1.2.24-1.2.80等不同版本的绕过以及额外数据包的依赖。而这里的FastJson1&FastJson2是利用FasJson当中某些函数的调用关系,结合java原生反序列化来对目标应用进行攻击的一种方式。
Al1ex
2024-08-05
1510
【护网漏洞】亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞
Al1ex
2024-08-01
5220
【护网漏洞】福建科立讯通信指挥调度管理平台任意文件上传
Al1ex
2024-07-31
1540
【护网漏洞】天问物业ERP系统AreaAvatarDownLoad.aspx任意文件读取
Al1ex
2024-07-30
1910
对某次应急响应中webshell的分析
近期在处理一起应急事件时发现攻击者在WEB应用目录下上传了webshell,但是webshell似乎使用了某种加密混淆手法,无法直观的看到其中的木马连接密码,而客户非要让我们连接webshell来证实此文件为后门文件且可执行和利用,遂对提取到的webshell进行解密分析操作看看到底其内容是什么以及看一下这个其中到底使用了那种加密混淆手法对webshell进行混淆处理
Al1ex
2024-07-19
680
NoWAFPls插件:通过一键插入垃圾数据过WAF
大多数web应用程序防火墙(waf)在发送请求正文时,对它们可以处理的数据量有限制。这意味着对于包含请求体(即POST、PUT、PATCH等)的HTTP请求,通常可以通过简单地添加垃圾数据来绕过WAF。
Al1ex
2024-07-18
1310
新型远程注入手法-Threadless inject
无线程注入是在B-Sides Cymru 2023大会上发表的议题,是一种新型的远程注入手法,原理就是对hook的函数jump到dll的内存空隙的第一段shellcode(二次重定向功能)当中,然后再jump到第二段shellcode(真正的shellcode)执行。具体执行过程如图
Al1ex
2024-07-17
1450
【护网必备】通达OA漏洞综合利用工具
通达OA系统作为一款广泛应用于企业管理的办公自动化平台,提供了丰富的功能,包括文档管理、工作流审批、项目管理等。这些功能不仅提升了工作效率,也使得系统成为潜在的攻击目标。由于通达OA系统在设计和实现上的一些缺陷,黑客可以利用这些漏洞进行非法访问、数据窃取或系统控制等恶意行为
Al1ex
2024-07-17
4210
WMIHACKER:免杀横向移动命令执行测试工具
免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。(无需445端口)
Al1ex
2024-07-16
930
内网渗透之从域用户到企业管理源用户
NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性,因为他们的凭据可以通过LSASS或使用Remote Potato技术进行转储
Al1ex
2024-07-16
1070
社工钓鱼利器:CVE-2024-4367: PDF.js
集成近期的一些pdf解析器的漏洞,制作PDF文档,用户可以通过改脚本来构造钓鱼文档进行社工钓鱼操作
Al1ex
2024-07-16
2210
ThinkPHP8 反序列化调用链
去年暑假,ThinkPHP发布了8.0版本。当时也是尝试着挖掘一条反序列化调用链,相比ThinkPHP 6,不少类做了变动,外加上还做了declare (strict_types = 1);的限制,让利用变的有些许的难。 最近还是将这个任务重新捡了起来,最后也是成功找到了一条调用链并成功利用,这里就分享成功利用的部分。
Al1ex
2024-07-05
990
【护网必备】Python内存马管理工具
此工具是一款Python内存马管理工具,实现的一些基本功能参照了冰蝎工具的设计,Payload的写法都依赖于Python自带的一些库实现,支持Windows/Linux,交互过程的流量加密是异或,主要通过利用SSTI漏洞、反序列化漏洞注入内存马
Al1ex
2024-07-05
1350
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档