APT/红队/渗透

APT/红队/渗透交流中心APT/红队/渗透交流中心APT/红队/渗透交流中心
  • 置顶
  • 已特色
  • 文章 文章
进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆,我们越是了解测试目标,测试的工作就越容易。在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实E 、开放的端口等。换句话说,只要是与目标网站相关的信息,我们都应该去尽量搜集。 1 . 1...
回复
0
查看
809
根据 ESET 的最新发现,一个名为PlushDaemon的此前未记录的与中国结盟的高级持续性威胁 (APT) 组织与 2023 年针对韩国虚拟专用网络 (VPN) 提供商的供应链攻击有关。 ESET 研究员 Facundo Muñoz在与 The Hacker News...
回复
0
查看
47
威胁行为者正在利用 Cambium Networks cnPilot 路由器中未指定的零日漏洞来部署 AISURU 僵尸网络的变体(名为 AIRASHI)来实施分布式拒绝服务 (DDoS) 攻击。 据奇安信 XLab 称,自 2024 年 6 月以来,攻击就利用了这一安全漏洞。为了防止进一步滥用,有关这些缺陷的更多详细信息已被隐瞒。 分布式拒绝服务 (DDoS)...
回复
0
查看
24
CVE-2024-49138简介 Windows 通用日志文件系统驱动程序特权提升漏洞。 CrowdStrike 检测到威胁行为者积极利用该漏洞。 CVE-2024-49138 POC exp下载地址 CVE-2024-49138-POC.zip 测试 在Windows 11 23h2上测试成功。 编译并运行 编译 x64 发布版本。 运行并获取系统shell。 视频演示...
回复
0
查看
72
因为一些大陆用户使用+86号码注册Telegram,导致账号被限制发送消息,您可以使用一下方法联系我们。 首先按照步骤设置以下图片步骤设置: 设置完成之后,把您的用户名发送我们的邮箱:[email protected] 发送完成之后,请静待佳音。我们通常会在1小时内联系您。
回复
0
查看
49
Starting 环境: <span>Windows</span> <span>XP</span><br><span>VC</span>++ 6<span>.0</span><br> 此方法只适用于测试或者学习,无法动态执行shellcode。也就是说shellcode只能在XP上使用,因为从win7开始有了aslr ASLR说明: 弹框测试:...
回复
0
查看
75
0x00前言 早上看到某篇公众号的文章发了一篇XXE漏洞挖到个星巴克,拿到了一手奖金。决定晚上瞧一下这个洞 XXE又叫XML外部实体注入(XML External Entity Injection) 简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。...
回复
0
查看
37
win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。影响范围:windows10,windows server 2016昨天群里的基友们都复现了一遍也都成功了,也有基友在windows8实验了发现了也能提权成功。 准备工作:下载POC,windows 10 镜像,Process Explorer,CFF...
回复
0
查看
113
请求对比: GET:使用GET请求某个路径获取返回的响应。请求参数会暴露在外 HEAD:特别适用在优先的速度和带宽下 1.检查资源的有效性。 2.检查超链接的有效性。 3.检查网页是否被串改。 4.多用于自动搜索机器人获取网页的标志信息,获取rss种子信息,或者传递安全认证信息等。 思路:让使用者可以调用指定的web字典进行扫描,添加过滤信息。...
回复
0
查看
37
这里做一个简单的纪录 原文是来自:Another way to get to a system shell – Assistive Technology – Oddvar Moe’s Blog 运行regedit 在注册表里找到HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \...
回复
0
查看
42
能力介绍 Linux中的功能是什么 在获得功能之前,我们只有特权和非特权进程的二进制系统,并且出于执行权限检查的目的,传统的UNIX实现将进程分为两类:特权进程(称为超级用户或根)和非特权进程(其有效UID为非零)。 功能是将内核用户或内核级程序的特权分成小块的那些权限,以便可以使进程有足够的能力执行特定的特权任务。 功能和SUID之间的区别 SUID:...
回复
0
查看
35
有点想知道怎么不通过创建服务的方式来用SYSTEM权限运行指定的进程,我很好奇。网上搜了搜,分析了一下别人写的,学习了一哈 1.获取指定进程的令牌句柄 2.通过令牌句柄创建主令牌 2.通过创建的令牌执行新的Process head.h <span>#<span>pragma</span> once</span><br><span>#<span>include</span>...
回复
0
查看
49
利用COM执行命令 (需要开启Ole Automation Procedures组件) declare @luan <span>int</span>,@exec <span>int</span>,@text <span>int</span>,@str varchar(<span>8000</span>);<br><span>exec</span> sp_oacreate...
回复
0
查看
35
分析过程 cs克隆 克隆后的html和原html对比 特征: IFRAME标签为大写,且长宽为0。 script标签加载了js路径为”/jquery/jquery.min.js” 顺序特征: IFRAME标签和script标签同时出现时,一定是IFRAME标签、script标签和body标签这个顺序。 IFRAME标签和script标签只出现一个时,一定在body标签之前。...
回复
0
查看
39
哥斯拉version:1.0 Cryption:PHP_XOR_BASE64 这里分析的php首先定位到shells/plugins/php/assets/Meterpreter.class <span>* </span>先获取对于payload类型,然后从对应payload目录下读取反弹meterpreter的payload文件...
回复
0
查看
29
前言 参考链接: 最近打点的时候遇见个信呼OA,用的上述的后台配置文件getshell方法成过getshell 原本打算复现一下的,后面一看版本最新的。。。 (后面重新看了一下,发现修复不严谨。在后台用户重命名处修改即可重新利用) 在V2.2.8的时候报出一处update拼接管理员名的注入+配置文件插入管理员修改config文件的信息 之前的payload利用: <span> 路由分析...
回复
0
查看
26
在线沙箱: CVE-2022-30190利用 (远程链接) #已404 https://73cceb63-7ecd-45e2-9eab-f8d98aab177f.usrfiles.com/ugd/73cceb_b5b6005e2aa74cf48cd55dca1a2ff093.docx 从分析文找到远程加载的payload...
回复
0
查看
21
参考链接: 影响版本: <span>8.0</span><span>.0</span> = Confluence Data Center <span>and</span> Confluence Server = <span>8.0</span><span>.4</span><br><span>8.1</span><span>.0</span> = Confluence Data...
回复
0
查看
19
全球最大的黑客论坛:渗透相关合作联系TG: @Hackapt
回复
0
查看
50
在网络安全领域,Web 信息收集和漏洞发现是至关重要的环节。下面将为大家详细介绍相关的方法和工具。 一、Web 信息收集 1(指纹识别) 准确识别服务器版本信息对于判断操作系统至关重要。以下是一些常用的命令: 使用 Telnet 连接目标服务器的特定端口,例如 “Telnet xxx 80”,可以初步获取一些信息。 “curl --head url”...
回复
0
查看
87
后退
顶部