渗透Xiao白帽

其他

RedTeam | 攻防演练打点之道~ 姜太公钓鱼

常用话术:“本OA系统已全面升级,请大家下载最新的客户端访问,网页版现已停止访问”“为了更好地服务集团成员,现推出急速客户端,为了不必要的麻烦,请大家及时下载安装,后续访问都需要通过急速客户端下载”
2023年4月17日
其他

分享 | 冰蝎、哥斯拉 内存马应急排查方式汇总(建议收藏)

作者:Zgao原文地址:https://zgao.top/%e5%86%b0%e8%9d%8e%e3%80%81%e5%93%a5%e6%96%af%e6%8b%89-%e5%86%85%e5%ad%98%e9%a9%ac%e5%ba%94%e6%80%a5%e6%8e%92%e6%9f%a5/内存马的排查方式汇总。内存马的原理分析网上有很多文章,这里就不介绍了。通过实验分析如何在实战环境中快速定位内存马。实验环境Centos
2023年1月5日
其他

技巧分享 | 文件读取漏洞后的深入利用姿势(建议收藏)

文章来源:白帽子左一​当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。本篇文章主要介绍了一些在我们拿到任意文件读取点后的深入利用姿势,希望对大家能有所帮助。来源作者lxlxlx@深信服西部天威战队常见读取的敏感文件路径windowsC:\boot.ini
2022年8月27日
其他

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

boundary=e64bdf16c554bbc109cecef6451c26a4--e64bdf16c554bbc109cecef6451c26a4Content-Disposition:
2021年12月2日
其他

免杀基础教学(下卷)

文章首发于火线Zone社区(https://zone.huoxian.cn/)通过,免杀基础教学(上卷)相信大家已经对免杀有了基本的了解,下卷我们继续讲Fuzz
2021年11月30日
其他

免杀基础教学(上卷)

strip,所以考虑通过混淆代码的方式提高逆向难度,增加免杀的概率。Github有一个开源的Golang代码混淆项目:https://github.com/burrowers/garble安装:go
2021年11月26日
其他

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。文中涉及的工具可后台回复关键字"2394"获取0x02
2021年8月7日
其他

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

的时间开始计算,24小时后刷新次数。11.清理功能用户每天都会搜索大量的数据,这样就导致缓存文件夹所占的存储空间逐渐增大;如果用户在公共服务器上使用ZoomEye-python
2021年7月16日
其他

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

bean在中获取对应class名的bean实体,在获取对应的方法列表,这些注册的bean中又存在危险方法和可利用Bean时,就可以进一步进行反射调用,从而达到远程命令执行的后果在
2021年6月7日
其他

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

简介该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。0x02
2021年6月4日
其他

【超详细 | Python】CS免杀-分离+混淆免杀思路

一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚混淆语句+分离免杀特征码杀软的静态扫描,基本是按照匹配特征码,根据哈希算法从病毒体中提取的病毒特征码,逐个与程序文件的md5比较。但是呢程序的内容只要稍微微改动一点,md5值就会改变所以杀软还有一种方法是通过模糊哈希算法
2021年2月8日
其他

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚shellcode和loader最近在学习cs免杀,由于比较菜只懂python语言,就先了解py是如何实现加载shellcode写入内存的。shellcode是一段用于利用软件漏洞而执行的代码shellcode
2021年2月5日
其他

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language:
2021年1月21日
其他

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

解决方案下载升级进行防护回复"Exchange"可直接获取环境【往期推荐】未授权访问漏洞汇总【内网渗透】内网信息收集命令汇总【内网渗透】域内信息收集命令汇总记一次HW实战笔记
2020年12月17日
其他

【内网渗透】域内信息收集命令汇总

收集域管理员列表使用Netsess.exe查询每个域控制器,收集所有活动域会话的列表,将域管理员列表与活动会话列表交叉引用,以确定哪些IP地址具有活动域令牌Netsess.exe
2020年12月11日
其他

【内网渗透】内网信息收集命令汇总

/f以上通过学习内网安全攻防整理的部分命令欢迎各位师傅补充【书籍推荐】【往期推荐】未授权访问漏洞汇总干货|常用渗透漏洞poc、exp收集整理记一次HW实战笔记
2020年12月9日
其他

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

修复建议安装官方最新补丁进行升级:https://www.oracle.com/security-alerts/cpuapr2020.html0x05
2020年11月3日
其他

干货|常用渗透漏洞poc、exp收集整理

imap_open函数任意命令执行漏洞CVE-2018-20250
2020年10月27日
其他

​【奇淫巧技】如何成为一个合格的“FOFA”工程师

fofa的收录是基于端口扫描的收录,底层原理就类似一个扫全网的zmap加上各种指纹识别的脚本和规则来维护的,基于:IP、端口、指纹、部分域名子域名的关系数据库。•什么样的东西可以被fofa收录
2020年10月24日
其他

【超详细】Fastjson1.2.24反序列化漏洞复现

TouchFile.java把编译好的class文件传到外网系统中(这里我传到kali19.2服务器中)。并在class文件所在的目录,Python起一个http服务。python
2020年10月20日
其他

记一次HW实战笔记 | 艰难的提权爬坑

烂土豆+Metasploit提权Meterpreter自动提权溢出漏洞模块提权利用MS16-016进行meterprter提权.......利用MS16-075提权(烂土豆)试了多种方式都没有成功,后来找到了RottenPotato(烂土豆)Successful!!!!0x00
2020年10月20日
其他

未授权访问漏洞汇总

本文共11695个字,可以先收藏后看。漏洞概览:Elasticsearch未授权访问漏洞Hadoop未授权访问漏洞Jenkins未授权访问MongoDB未授权访问ZooKeeper未授权访问Memcached未授权访问CouchDB未授权访问Docker未授权访问LDAP未授权访问JBoss未授权访问Zabbix未授权访问Rsync未授权访问Atlassian
2020年10月13日