暂无搜索历史
之前的篇章讲解了甲方安全建设之日志采集-Elastic Agent、甲方安全建设之日志采集-记录Windows事件管理器日志、甲方安全建设之研发安全-SCA,本...
💡 Havoc是一个现代的、可塑性的开发后命令和控制框架,适用于渗透测试人员、红队和蓝队。它是Github上的免费开源软件,由Paul Ungur(C5pide...
本文将介绍CobaltStrike配置CDN域前置,并搭建Nginx前置代理来隐藏自身。
说明:梦里项目,相关信息如ip,域名,账户等信息都是后期编的,可能会出现文不对题,不要纠结细节。
在某些情况下,可能在宿主机上存在“看得到却摸不到”的进程;有的时候容器太多,想知道进程具体是哪个容器运行的?我们来尝试下:
在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm rel...
最近出来了几个Exchange preauth的漏洞,有Proxylogon、Proxyshell。简单看了下,本质都是SSRF,然后通过SSRF调用一些需要授...
详细的介绍可以参考:https://posts.specterops.io/certified-pre-owned-d95910965cd2
首先介绍下Sqlserver 机器学习服务: 机器学习服务介绍: https://docs.microsoft.com/zh-cn/sql/machine-l...
CI/CD网上的解释为持续集成、持续交付和持续部署。光这么说,可能确实有点迷茫,那我拿开发写代码来举个例子:
常见的宏钓鱼手段,都是利用cobaltstrike直接生成,但是经常容易被杀掉,绕过手段也在上文提到,这次来了解下其他手段。
在之前的文章,hook rdp对外连接的账号密码 中有提到利用Detours进行hook得到rdp的账号密码,今天正好看到绕过AMSI的文章,那我们今天继续利用...
本节主要介绍当拿下一台机器后,应该做的一些信息收集,尽可能的收集密码,去尝试其他机器。
本文主要介绍权限维持,介绍如何在有一定权限的情况下,留下后门。当然各类后门太多太多了,这里主要列举一些常用的、方便的。
fastjson反序列化漏洞具体原理就不多说了,可以简单理解为可以设置type调用任意类,并为其设置属性值。
在前端取内容,我们可以使用beautifulsoup模块,如取个title直接用以下方法即可:
__construct():当对象创建(new)时会自动调用。但在unserialize()时是不会自动调用的。
使用lsassy可以对远程机器进行自动化的lsass.exe内存dump和解析,利用过程如下:
首先介绍下Detours,该库是c++库,该库可以方便hook windows的api。
大家在日常抓包,可能用的比较多的是burpsuite,对于我个人而言,我有时也会遇到这款工具,charles,下载地址是:https://www.charles...
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市