终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

自由微信安卓APP发布,立即下载! | 提交文章网址

李白你好

攻防演练溯源 红队大佬因女朋友失陷荆州

蓝队溯源案例01溯源案例:某物流行业事件背景:攻击者通过敏感目录扫描,获得蜜罐链接,访问蜜罐后留下自己的微博信息。大清早就被小领导叫去看蜜罐,发现一条红红得捕获提示,演练都都要结束了,难道这蜜罐要证明他的存在感了。微博ID:2xxxxxxxx
3月24日 上午 8:00

XX商城购物中心域渗透提权拿下域控

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,李白你好及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一目标信息经过授权,本次渗透的目标是一个商城购物中心。官方网站:http://www.XXX.net/攻击地址:http://X.X.X.X:16888/(通达OA)二攻击思路攻击目标:拿下域控攻击思路:拿下边界主机-->搭建通信隧道-->域内信息收集-->攻击域控-->远程验证-->权限维持三外围打点利用通达OA漏洞利用工具一键Getshell蚂剑连接信息收集whoami
3月8日 上午 8:00

弱口令给了机会才盘下了这个BC网站

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,李白你好及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一前言某种原因,接手了一个授权的bc站。内心是拒绝的,但是没办法,硬着头皮收下了。其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了但像我这种dd,只敢远观。打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。二话不多说开干简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针见到后台,废话不多说,直接弱口令套餐来一份得到的结果肯定是
3月6日 上午 8:00

实战拿下印度阿三的垃圾服务器

免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!实战渗透01攻击目标今天看到一个新闻报道关于阿三的内容,看完非常不爽。于是找了一个阿三的站盘一下一眼Jboos02盘他步骤一:使用漏洞探测工具发现存在反序列化漏洞...且命令收集以下信息net
3月4日 上午 8:30

四步拿下某流股份有限公司

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,李白你好及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一拿shell上线CS步骤一:对公网资产扫描发现主机存在CVE-2021-40539漏洞,使用脚本GetShell并得到Shell地址如下....步骤二:通过信息收集发现目标系统为Wins12R2且不存在安全防护软件,直接上线CS....步骤三:上线CS并做好参数调整...通过以下命令发现RDP端口号为54321且上传的流量代理或端口转发工具无法正常上传....二上线MSF远程桌面步骤一:在CS创建新的监听器到MSF上...步骤二:在VPS上的MSF终端输入以下命令开启监听...步骤三:对CS上获取的回话进行委派到MSF上....步骤四:在MSF获取中的回话中执行以下命令进行端口转发...并创建后门进行远程桌面连接...步骤五:在登陆后可以查看到亚信安全服务器深度安全防护系统....以上通过CS上传不通解释的通了...三横向域控创建后门步骤一:在CS上抓取该边界主机的明文密码并查看域内主机发现是NEW_DC主机步骤二:创建SMB监听器并进行横移动....横向成功...步骤三:直接在会话上创建域后门账号....并在通过FRP开始内网穿透...四测试后门登录步骤一:穿透成功后进行直接进行远程登陆....并创建将自己添加到域管理员组...步骤二:对域内主机进行远程桌面连接测试...步骤三:值得一提的是..在同网段内存在工作组环境...在域控上抓取到
3月1日 上午 8:00

裸聊5分钟被敲诈50万,这些裸聊敲诈话术刷爆朋友圈

早前我发过一篇《关于果聊和约P后面的诈骗套路》的文章,今天又看到了一个年轻医生被骗50W的事件。喜欢果聊的兄弟们可要注意啦,还有就是尽量不要去下载那些有风险的APP。如果实在想看就去P站和91。下面咱看看正文一名年轻的医生,果聊被敲诈50万,小编仔细数了数:不是5000,不是50000,的确是500000。色情行业一直是互联网的顽疾,相关黑灰产就有网上招嫖、色情诈骗、裸聊敲诈、裸贷威胁等,有时明明知道是陷阱,为何还有人“前赴后继”往里跳呢?“裸聊敲诈”与其他欺诈手段相比,相对特殊:受害人为了顾及“面子”,让骗子删除自己的不雅视频、避免被“爆”通讯录,往往会“心甘情愿”地任由骗子宰割、被骗子一而再、再而三的敲诈勒索。(裸聊敲诈全过程)“裸聊敲诈”手法分析“裸聊敲诈”的一般流程如下图所示:*注:部分“裸聊敲诈”手法中,会先诱导裸聊,再引导下载木马app,与图示流程略有差异1)骗子通过在网络平台等发布色情诱导信息,引导添加第三方聊天软件,如同城交友类软件。2)通过话术(如“帮我点赞、增加人气”等)诱导受害者下载木马app。这些木马app一般打着“直播”、”视频“的幌子,骗取受害者的通讯录、实时位置、短信等内容。3)诱导受害者进行裸聊,并对受害者的不雅视频进行偷偷录制。受害者以为网络情缘一线牵的”美女“实则多为男性。他们通过预先录制准备好的美女裸聊视频或通过美颜、变声等技术手段欺骗受害者。“裸聊敲诈”骗子热衷于使用女性化网名(骗子准备的美女图和道具图)经研究木马app发现,所谓的“裸聊”APP除了图片,并无任何实质内容,主要功能就是获取受害者通讯录,短信,位置等基本信息。“裸聊敲诈”受害者的手机设备名称、手机号、登录时间、登录IP等均可在后台一览无遗,并且可以对受害者手机进行定位、查看通讯录/相册/短信、下载通讯录/短信、清空通讯录/短信等操作。*木马app后台代码解析:获取通讯录和实时定位*“裸聊敲诈”骗子使用的木马app*“裸聊敲诈”骗子使用的自动化工具,提升作恶效率4)当骗子“集齐”受害者的“不雅视频”和“通讯录”后,对面的“美女”会立刻露出真面目,以“爆”受害者通讯录、群发受害者不雅视频为威胁,通过社交软件、短信、电话等进行敲诈勒索。*受害者收到的短信威胁5)裸聊敲诈有三个关键点,一是录制不雅视频,二是盗取通讯录,三是用话术敲诈。业务员“上号”前,团伙头目早已备好“子弹”,如包装帐号、准备美女视频、更新收款码、写敲诈话术、设置木马软件、群发软件等。(裸聊敲诈链路图)行骗时,如果临时打字,既浪费精力,成本也高,发挥还不稳定,为了提高效率,骗子做了三件事:1、标准化:总结大量话术,让整个敲诈过程标准化;2、系统化:准备多种预案,系统应对各种突发情况;3、流程化:写出教学计划,流程化培训团伙新成员;(裸聊敲诈话术)下面我们来看他们总结的话术。01摊牌枪骗子获得裸聊视频后,第一步就是摊牌。他们也有策略,先不提通讯录,是为后面继续要钱埋伏笔。如果受害者要报警,骗子利用受害者不敢公开的心理进行恫吓,甚至“鼓励”受害者去报警。(第一枪话术)如果受害者不拿钱处理,就威胁要发送亲友。到这一步,很多扛不住心理攻势的受害者,只有“乖乖交钱”了。02后台枪第一波攻势拿到钱后,骗子就知道受害者已经沦陷。第二波攻势,骗子就说后台已盗取通讯录,要拿钱给后台才能彻底删除。(第二枪话术1)这还真不是空穴来风,他们让受害者下载软件裸聊,就是为了盗取手机信息。一方面利用受害者恐惧心理,甚至夸受害者“态度诚恳”,一方面给受害者“优惠价”,以退为进。(第二枪话术2)第二次要钱,显然不那么容易,骗子也知道这一点,所以分了两步走,先由业务员只要钱,直接给一个5000或8000的处理价,如果不行,再转接二线,同样是威逼利诱,抛出两个价格选项,迫使用户选择价格低的去处理。受害者再次给钱后,就直接转接老板,美其名曰“每个客人,老板都会过来慰问下”。03老板枪第三枪也被称作老板枪,被骗子标记为重点。被要了2次钱后,受害者基本都被掏空了,再要压榨出钱来,就要看老板(可能是高阶骗子,不是真的老板)的水平了。(第三枪话术)骗子先套信息,再安抚(在我这里就能彻底解决),再抛出不同职业对应不同价位,给出选择,受害者很容易就去选最低价,而不是直接不给钱。而且,骗子还做了很多预案,如要跳楼的、哭穷的,他们都有应对话术。04删除枪第四枪,这一步就很讲究技巧了,名义上,骗子以“删除聊天记录”要钱,实际不仅要结合受害者资质,还要保持“突然性”,制造“偶然想起”的假象,不然之前老板说的“彻底解决”,就要打脸了,所以要制造出是“员工的错误”,还要员工承担一半费用。(第四枪话术)05回收枪第五枪,这一步就开始自行发挥了,团伙头目要充分发挥一线员工的“主观能动性”,让下面的骗子充分榨干受害者,这就是骗子最可恨的地方:毫无底线,不留活路。(第五枪话术)06保证枪第六枪,号码回收了,就要保证金,名义上是防止受害者举报,实际上,骗子就是在编理由要钱,所谓“会原封不动退回”,都是虚假承诺,让受害者感觉“没有掏钱”,实际这个钱,根本就是肉包子打狗。(第六枪话术)07小妹枪第七枪,如果受害者付了保证金,骗子也不会就此罢休,还会以“小妹去你家闹、她手机也有你通讯录和视频”威胁,到这里,受害者一般都醒悟过来,不会给钱了。(第七、八枪话术)裸聊敲诈是一个成熟的犯罪产业,受害者遭遇敲诈,最好的办法就是置之不理,直接删黑,及时报警。否则让他们尝到甜头,便一发不可收拾,他们只会变本加厉地索取更多。切记:不能给钱!不能给钱!不能给钱!直播裸聊莫轻信,美色诱惑多陷阱。陌生软件勿下载,遭遇敲诈先报警。大家都在看
2月28日 上午 8:00

Python图片马免杀上线Cobalt Strike

免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦~免杀01免杀效果360,腾讯,火绒全过,正常上线Cobalt
2月26日 上午 8:00

向Wooyun提交厂商漏洞被查水表,怪谁?

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,李白你好及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一前言昨天在咱的群里看到了一篇文章,虽然是16年写的,但是觉得很有意思。今天分享给大家。挖洞需谨慎!!!二故事正文故事要从一位父亲写给第四届网络安全大会的信说起,这位父亲在信中提到自己的儿子向Wooyun提交了世纪佳缘的一个SQL注入漏洞,因为测试注入跑了4000条用户的信息,导致被儿子抓,这位父亲表示不能理解为啥自己的儿子会被查水表。根据信件中白帽子的信息,找到具体的漏洞应该是下图中的:作为一个Wooyun的白帽子,感觉这位白帽子同学挺悲催的。其实Wooyun上有很多白帽子小伙伴都比较年轻单纯,不知道社会的险恶,作为白帽子中的大龄屌丝,很有必要分享几点需要谨记的内容给小鲜肉白帽子:1,所有未经授权的渗透测试都是违法的;2,厂商有权力对攻击渗透入侵自家信息系统的行为进行追究;3,Wooyun主站跟主站厂商之间没有合同约束,是Wooyun厂商并不能代表厂商就允许白帽子未授权对自家系统进行渗透入侵测试;4,查不查白帽子的水表取决于厂商的态度及白帽子的节操,厂商的态度是重点;5,给Wooyun上的厂商提交漏洞,最好点到为止,会不会被查水表同样取决于厂商的态度;6,做一个有节操的白帽子,态度很重要,真正做到只是为了给厂商反馈漏洞;7,厂商很痛恨白帽子恶意刷同一点漏洞,还有白帽子夸大漏洞标题的行为。以上几点都是已知的内容以及个人的看法,再看前文中提到白帽子被查水表的事情,就不难理解白帽子为啥被抓了。1,未授权渗透测试世纪佳缘的信息系统;2,渗透测试没有点到为止,获取了4000名用户的信息;3,夸大漏洞标题,对世纪佳缘造成一定的影响;4,世纪佳缘曾经发生过被脱裤的事件。对于有些厂商,白帽子童鞋做了以上的事情,厂商不一定会查白帽子的水表,之所以不查,其实只能说是白帽子运气太好,但是白帽子不能因为运气太好就忘记了前文中的7点实事。大部分厂商还是很希望跟白帽子之间建立良好的关系,毕竟很多白帽子是真心帮助厂商解决安全问题的。有人认为白帽子被抓,跟Wooyun是有关系的,作为Wooyun白帽子中的一员,我是很难认同这个观点的。Wooyun是一个第三方的漏洞平台,并没有强制白帽子提交厂商的漏洞,白帽子可以自由选择向Wooyun或直接向厂商提交漏洞,Wooyun会通知厂商来认领漏洞,厂商也可以选择是否来免费认领漏洞。就比如雷锋捡到了别人的信用卡,不知道怎么找失主,然后把信用卡交给了信任的机构,机构知道了失主的联系方式,通知失主来认领,失主发现自己的信用卡被"雷锋"给盗刷了,然后报案查雷锋的水表,这事还能怪机构吗?个人主观浅见,或许其它人会有各种不同的意见,欢迎转发发表自己的个人观点,同样欢迎各种法律专业的童鞋来分析这个案例,客观判定一下到底怪谁?另外也欢迎回复反馈以下几点:1,甲方厂商喜欢什么样子的白帽子?2,心目中最有节操的白帽子有哪些?3,没有白帽子群体是不是对厂商更加有好处?三大家都在看
2月23日 上午 8:00

今天盘了一个小日子的诈骗网站(樱花国)

现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一前言周末在家无聊,正睡觉呢,又又又来了诈骗电话,用这不太流利的普通话想掏我钱包......然后他引导我去他们的网站,去了一下发现,嚯、又是一个模仿国家征信的网站,但是这个站挂了CDN,于是掏出我的微信联系人,求大哥帮忙给找一下真实ip(我从来没找出来过),过了一会大哥给我发了一个ip.....二开干话不多说,开干.....(一顿操作中)忽然,扫到一个jboss端口的未授权,尝试访问,大哥说这里可以部署木马,就和tomcat的部署方式类似。点击jboss.deployment之后,找到addurl就可以远程部署自己的war包,这里部署有个坑,我自己压缩成zip然后后缀换成war是不行的,需要用java打包成war(也有可能是我菜),而且我冰蝎、哥斯拉的免杀马也部署不上去,只有一句话部署上去了。然后通过一句话,寻找路径,使用echo重新写了一个免杀马,才连上服务器。连上后发现是樱花国的,咦嘻嘻嘻嘻嘻,开搞开搞连上后发现,服务器不出网,服务器上存在赛门铁克或者诺顿...因为不出网,于是用冰蝎、哥斯拉自带的隧道,但是进去之后3389什么的都没办法登陆,不知道什么原因,查看端口都是开的,而且在隧道内用本机的扫描器扫描端口,端口是混乱的(此处怀疑是流量被杀了),然后使用https://github.com/L-codes/Neo-reGeorg该项目的木马隧道是可以直接进去内网(使用最新版,老版本的流量好像也被杀了,连接会有问题),并且3389也可以尝试登陆。本菜鸟没有免杀的hash查看工具,就使用哥斯拉自带的hashdump查看。因为是win
2月22日 上午 8:00

斩断危害中国数据安全的魔手 ——揭秘疯狂对华实施数据窃取的ATW组织

本文来自:奇安盘古实验室2021年10月以来,一自称AgainstTheWest(下称“ATW”)的黑客组织,将中国作为主要攻击目标,疯狂实施网络攻击、数据窃取和披露炒作活动,对我国的网络安全、数据安全构成严重危害。ATW组织究竟什么来头?我们该如何应对?让我们来庖丁解牛,见招拆招。
2月21日 上午 8:00

内网常用工具密码解密【扩大战果】

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,李白你好及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能就看不到了啦!一前言当通过一些方法拿到系统权限后,系统中可能存在连接其他服务器、数据库的远程管理软件,这时候就需要去解密像ssh这类的连接软件,获取更多主机得权限来扩大战果。二运维软件当我通过一个MS-17-010漏洞RDP到内网运维主机上面,发现桌面有Navicat(数据库管理工具)和FinalShell(服务器远程管理工具)。当然咱要想办法解密软件连接过的服务器和数据库的密码获得更多分数。FinalshellFinalShell是一体化的的服务器,网络管理软件,不仅是ssh客户端,还是功能强大的开发,运维工具,充分满足开发,运维需求。NavicatNavicat是一套可创建多个连接的数据库管理工具,用以方便管理
2月20日 上午 8:00

一个稍显诡异的逻辑漏洞

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把李白你好“设为星标”,否则可能看不到了啦!一前言在某次挖掘漏洞练手的过程中,碰到过一个比较特别的逻辑漏洞。之所以说比较特别是因为漏洞是偶然之间触发的,并且我本人在漏洞触发之后也是花了快半小时才理清这个逻辑漏洞要怎么复现。兄弟们来学习一手,逻辑漏洞该怎么挖二正文由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!直接来到漏洞页面,如下图。前期信息收集的时候找了不少学号,可以直接开始测试。这里找回密码的时候后端会自己根据你输入的用户账号查询对应的账号是否存在。输入账号和验证码,跳转到下图。这里当时提交漏洞的时候没有注意存图,大概说一下这里的校验流程。首先这里可以随便输入一个验证码,然后抓响应包修改(就是把响应包中的fail改成success)进入下一步密码重置页面。当然密码重置的时候会失败,因为校验了短信验证码的结果。然后这里还校验了一下用户是否发送了验证码。如果没有点击发送验证码就提交验证码,会返回验证码未发送的提示。如果发送了验证码会提示验证码错误。漏洞挖掘的时候,自己第一次成功触发是在验证码处输入了null,然后成功第一次重置了某个同学的密码,如图其实当时我自己是非常懵的,感觉有点莫名奇妙。回想一下密码重置的校验过程输入账号--》校验是否发送验证码--》校验验证码是否正确--》密码重置成功当时测试了半个多小时吧,最终成功复现。先讲一下如何完整复现这个密码找回的逻辑漏洞,再猜想为何有这种行为。第一步输入用户账号和验证码第二步点击发送短信验证码成功获取验证码后可以看到提示信息第三步此时再度点击,通过手机号找回密码第四步重新输入刚才的账号(注意这里必须是同一个账号才行),验证码第五步直接来到了刚才的短信验证码界面,但是这次不需要发短信了,直接输入null,提交第六步来到密码重置界面,直接设置密码就可以重置了登录验证下。没问题根据漏洞挖掘的过程,猜想这个逻辑漏洞后端应该有如下逻辑。有一个校验短信验证码的字段,这里暂且叫send_flag
2月17日 上午 8:30

攻防实战|记一次平平无奇有手就行的幸运域控

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。二往期回顾在外网打点的的时候,都是些小打小闹,没有拿到权限,很是苦恼,最后突然发现了这个站点,一下子坐了起来,直觉告诉我有戏Ps:
2月16日 上午 8:00

个人信息泄露造成的电信诈骗详细案例解析

中华人民共和国反电信网络诈骗法本法自2022年12月1日起施行。本案例解析和数据泄露有什么关系?为什么会遭受电信诈骗?电信诈骗过程受害者如何被骗的?最终监管介入及时止损。数据泄露最近快递地址泄露的例子,当诈骗者手里面掌握了你的相关数据;姓名、手机号码、家庭住址,同时他可以通过家庭住址反查家里其他人的姓名、手机号码,然后再去结合这些关联家人的数据泄露信息实施诈骗。单条的数据泄露不可怕,可怕的是把所有的数据泄露关联起来。数据泄露远远不止这些,诈骗者会针对性的去定位一些人群。如母婴信息泄露,会定位一些孕妇养老数据泄露,会去定位老人校园相关的数据泄露,会定位到学生等等等等等等企业信息泄露,会定位一些老板有人说我一共就三千块钱他能骗我多少?天真了,你可以看看你的美团、JD、支付宝,招行、建行、农商行。哪一个没有借贷的平台????诈骗案例电信诈骗有很多形式如刷单、假冒客服、疫情、色情、退款、理财投资等等,不管怎么变化都是围绕了人性的弱点来进行诈骗。通常使用威胁、影响、指导、咨询、请教、惩罚、操纵、愤怒、同情、欺骗、请求、恐吓等第一步🕵️诈骗者.
2月14日 上午 8:00

记一次逻辑漏洞的挖掘

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言某次漏洞挖掘的过程中,碰到一个与以往挖掘的逻辑漏洞有些差别的漏洞,在此记录一下。二正文漏洞点在忘记密码处。如图。这里随便找了一个同学的学号进行下一步的操作。这里正常验证的话,需要学号和身份证的信息,但是我们是没有身份证信息的,但是这里可以简单的抓包然后改包进行下一步。响应包返回如下看到这个响应包,相信有经验的师傅们都会会心一笑。这里尝试将响应包的failure改为success.发现可以成功的带我们来到重置密码的界面。这里还有一个拦路虎,手机验证码,且不说验证码能不能爆破的问题,仅当我点击发送验证的时候,页面的响应如下这里看来还验证了上一步学号和身份证的验证结果,发送验证码在服务端看来是非法的。不死心的我,尝试了将验证码置空,或者填了0000和9999之类的,最后干脆删掉了验证码字段,当然也都没有成功。最后观察了一下提交密码重置后的响应包,如图。这里当时看到这个null的时候,突然就灵光一闪。会不会服务端根本没生成验证码(因为我点击发送验证码的时候显示了非法请求),从而导致验证码的值为null?马上尝试了一下,发现了新世界!请求包如下再看看返回的响应包,成功了!这和我以往碰到的单纯改响应包下一步验证的绕过稍稍有些不同,稍微根据响应包返回的信息,猜想了一下后端的逻辑,希望能给各位师傅一起分享一下漏洞挖掘的经验(新手上路大佬轻喷)三参考链接文章来源:先知社区(irrik)原文链接:https://xz.aliyun.com/t/8109四往期回顾
2月12日 上午 8:30

对某大学管理信息系统的一次渗透测试

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。二任意密码重置1账号
2月10日 上午 8:00

Windows提权流程及手法,建议收藏

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言收集本机systeminfo中补丁信息在提权辅助平台
2月9日 上午 8:00

记一处任意文件上传没拿到webshell却拿到服务器的故事

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言本来还准备学习,突然领导一个电话叫我起床干活,我真是开心极了o(╥﹏╥)o。二开始渗透又开始辛苦工作了,扫描器辛苦了fuzz开始,扫到一处api文档打开一看好家伙,泄露了一些配置相关信息,以及真实ip,这里真实IP没做保护那就老样子扫描器干活,我负责嗑瓜子,幻想着有朝一日给领导一个木木哒。IP是云机器,按照标准思路,先扫描下他端口已知信息linux服务器,有个web项目打开瞅瞅,不看不要紧,存在未授权的上传功能点,好了,入口就是你了直接上马好消息是上传上去了,坏消息是不执行不能执行,呜呜呜┭┮﹏┭┮当我百思不得发泄,可能没机会给领导么么哒的时候,突然蹦出个思路,尝试跨目录看看还真行emo了半小时,操作还是来了既然能跨目录,看能不能跨到定时任务呢直接反弹shell呢nono,格局小了,我直接跨root替换秘钥看看(已授权操作)直接开干../../../../../../../root/.ssh/authorized_keys替换公钥连接到服务器,成功拿下服务器权限三总结拿下目标后才会成就感满满。继续睡觉,明天给领导么么哒(づ ̄
2月8日 上午 8:00

记一次支付漏洞的挖掘

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一一前言我的某个朋友叫我帮他做个
2月6日 上午 8:00

实战渗透从弱口令到getshell

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。一前言这是个人认为近期比较有价值的一次渗透测试,分享给大家。主要分为4个步骤:弱口令进入系统;后台sql注入;getshell,远程RDP管理员登录;扩大战果,证明危害。二弱口令在一次针对某站点信息收集的过程中,通过子域名扫描,扫描到某个老旧系统。一看这都2014年的老站了,肯定有搞头!日常使用burp爆破一波试试,没爆破出来但是随手一试,好家伙123/123进入系统,属于是运气拉满了(高强度打码)这里能看到是一个“编辑”人员的权限,并没有什么上传等后台管理的功能,只能耐心过一遍系统的各种功能。三SQL注入进入系统翻一翻,没有什么敏感信息泄露,但是在一处查询人员信息的接口发现了SQL注入(xray被动扫描扫出来的)http://host.com/xxx/control/SearchMenHunInfo?content=123这时想要手工验证一下,发现甚至不需要后台cookie就能直接访问该接口,相当于还存在未授权访问漏洞。那这sqlmap一把梭,--cookie参数都不用加了python
2月3日 上午 8:00

记一次在演习中攻防角色反复横跳

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一背景某天公司内部举办了一次攻防演习,防守队为组织本次演习的部门,攻击队则所有部门均可报名(白哥当时也是攻击队一员,但是一直在跟tqq摸鱼最后还混了个第一名),作者作为攻击队参与了本次演习,除了常规的打点、后渗透,中间还有一些小插曲值得反思总结。二攻击者要有溯源意识演练过程中,好不容易找到个出网Windows主机的RCE漏洞,一通操作猛如虎,直接命令执行绕AV,服务器开启http服务,远程下载CS免杀马,上线,完美!正当我和同事分享上线CS的喜悦时,瞟到我的服务器弹出一些预期之外的日志。坏了!思考片刻后,我意识到服务器上开的HTTP服务被防守队发现了,这服务才开了几分钟,就被溯源到了,接下来立刻转攻为守,开始小应急。1、首先可以确认我当前这台服务器的IP(1.x.x.x)已经被防守队掌握,正在进行溯源行为,立刻关闭Python的http服务。2、经过Python
2月2日 上午 8:00

对一个非法站点的渗透

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一目标目标url:xxxx.info(非法站点),从接口深入到RCE目前这套ui看见过很多套了,有的是tp框架有的shiro二渗透正文日常扫描器工作时间到,打开tp扫描器扫了一遍tp漏洞无果,这是为什么呢?前台爆破无果,我本来想钓鱼下客服,但客服不跟领导一样摸鱼高手老规矩扫扫端口:这玩意还挂cdn不讲武德了ip还这么多,当我翻着翻着的时候发现这些ip有一个开着ssh的这不就有路子来了吗,先扫扫看有啥玩意这不是YApi吗-看看开放注册没,rce我来了本来想到这里结束的,YApi-rce师傅感兴趣可以百度看看(关键字:yapi
2月1日 上午 8:00

攻防演习主场作战是什么样的体验?(社工+近源)

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言本文由网络安全情报攻防站-嘉宾jerrttqq创作,首发Freebuf。原文链接:https://www.freebuf.com/articles/network/340664.html。作者已同意文章转载至本公众号并打原创标识,如果想与作者沟通交流请看文末。文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,渗透测试须授权。二背景一次地市攻防演习,安排我作为攻击队前去支持。由于本次演习地点恰好在我的十八线家乡,所以我干劲充足,一口气拿下多家单位,其中涉及到一些简单的社工+近源,分享出来,希望给大家看个乐。三社工拿下某学校“获取大学虚拟专用网络账号”接到指挥通知,攻击某大学。该大学对外开放服务极少,通过简单信息收集,发现3个IP段但是大部分都不能公网直连,应该是需要easyconnect(由于敏感词限制,这里用easyconnect代替),来接入学校内网。此时可以说已经陷入僵局,必须要拿到easyconnect才有得分的可能。通常想要获取学校easyconnect有以下几种方式:1、Github信息收集(有些学生会写一些类似签到、抢课的脚本,而统一身份认证的密码有的会硬编码在代码中)一个以前通过github找到某大学虚拟专用网络账号的截图(当然现在已经失效了)2、咸鱼以查阅图书馆论文查询权限为由购买学生账号,混入qq群借用、钓鱼得到账号。3、Google
1月31日 上午 8:00

Windows提权漏洞合集and域渗透历史漏洞整理【开工大吉】

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言由于以下是整理的提权漏洞合集和域渗透历史漏洞合集Windows提权在线辅助工具(systeminfo)https://www.shentoushi.top/av/kb.php二提权漏洞合集Windows平台提权漏洞集合https://github.com/Ascotbe/Kernelhub/blob/master/README.CN.mdhttps://github.com/SecWiki/windows-kernel-exploits三渗透历史漏洞整理MS14-068(CVE-2014-6324)Kerberos
1月30日 上午 8:00

新年特供【供应链作战指北!】

众人皆南行,老子偏向北!瑾以此文,向开创中国网安阵线的前辈们致敬!(keven)一前言1、供应链攻击作战,可以见到的具体案例,具体操作流程,案例具体细节,少之又少,也没有培训机构具体讲授课程。2、红队行动演练的很多,部分攻坚细节遮遮掩掩,不做过多吐槽,apt
1月22日 上午 12:11

渗透实战—从app到网站沦陷

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一正文分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell的过程。总体来是还是挺简单的,就是基础的渗透测试思路1.
1月17日 上午 8:00

记一次色情APP的渗透过程【绿色健康】

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一开端故事的开始,发生在某个天气晴朗的中午,有个群友的朋友在使用某
1月16日 上午 8:01

简简单单日下诈骗网站

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言刚下班回家准备睡觉,然后屌毛舍友刘,接了一个诈骗电话,号称支付宝的客服,学生认证到期需要修改,我让他别去他们给的网站,然后刚开始让他在支付宝才做,然后让他去网页,但是人家没给他发域名,而是中文的那种域名。二正文让他在浏览器打开:征信查询网.run给他说别访问,他访问了还把自己的身份证等信息输入了。我还在使用扫描器扫描的时候,牛大的群友们已经进去到后台了,可以看到有很多人的信息和身份证,在额度管理哪里还有钱相关的东西。我也紧随其后进去,在系统管理处有一个任意文件上传,他只前端校验了,后端没有任何校验。上面还有很多被诈骗的数据,身份证,姓名,手机号等。我在考虑shell怎么连不上的时候,已经有屌毛增加按钮了。。。然后成功getshell拿下服务器,但是有宝塔。。。提了半天权没成功,好多命令无法执行。师傅们太牛了。。等我连上去,已经拿下源码什么的了。提权半天没提上。那就给他删库吧。。。最近疫情,大家都没钱,谨防电信诈骗啊,朋友们!!!三往期回顾
1月11日 上午 8:00

某医院的实战渗透测试(组合拳)

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言项目是内网环境下进行,所以通过vpn接入内网之后进行目标系统的测试。(信息泄露+redis写公钥)二Spring信息泄露访问客户给的目标地址通过代理把流量转给了BurpSuite,然后插件就爆了一个spring的信息泄露。spring信息泄露有很多路径,但是evn这种路径的密码基本上是加密的,会用星号进行脱敏,解密可以看这下面师傅写的文章(我没复现,因为我菜,只会玩heapdump)。https://blog.51cto.com/u_12632800/4998813https://www.hacking8.com/bug-product/Spring-Boot/Spring-Boot-%E8%8E%B7%E5%8F%96%E8%A2%AB%E6%98%9F%E5%8F%B7%E8%84%B1%E6%95%8F%E7%9A%84%E5%AF%86%E7%A0%81%E7%9A%84%E6%98%8E%E6%96%87.html发现存在heapdump路径,访问/web/actuator/heapdump进行下载。heapdump也叫堆转储文件,是java进程在某个时间点的内存快照,里面可能会包含数据库账号密码、shiro的key、阿里云的key等。下载下来的heapdump文件,可以使用工具进行内容检索,下面为几个常用的heapdump查看工具。https://github.com/wyzxxz/heapdump_tool(比较常用)https://github.com/whwlsfb/JDumpSpider(用法简单)https://docs.oracle.com/javase/6/docs/technotes/tools/share/jvisualvm.html,这个是jdk自带的工具,供开发者用于监视,故障排除。使用方法可以查看该师傅的博客:https://blog.csdn.net/gw5205566/article/details/105666637输入password则可以查看携带password的字段。在里面找到数据库root的密码,同时还有redis、nacos、tomcat的密码。没有找到shiro的key,不然运气好的话还能来个RCE。第二个工具比较方便是因为一条命令他就会把有用的信息输出出来。看起来比较舒服。三Redis写公钥因为redis不出网,纯内网环境,同时我们是vpn接入不是在现场,路由的问题没办法反弹shell,所以用redis写公钥来进行下一步攻击。1、
1月9日 上午 8:00

非法入侵看守所监控系统,牢饭真的有这么香?

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言被告人孙*在洪江市看守所A08号监室内(关押期间),使用监室内的智能交互终端非法侵入了洪江市看守所监控系统,将监区二楼巡视道录像机(编号1-17,IP地址为192.168.15.17)的IP访问权限设置为只有IP地址为192.168.3.108(即A08监室智能交互终端IP)的终端可以访问读取该监控录像机,致使洪江市看守所监区二楼巡视道的17条监控通道(连接巡视道监控录像机的16条监控通道以及1条连接洪江市人民医院特殊病房的监控通道)无法正常预览和回放。(后续还有两次)真tm的人才[允悲][允悲][允悲],利用身边仅有的系统把看守所给黑了3次二详细操作步骤孙*是在2019年2月22日上午关押到B07监室的,孙*说他可以把监室里交互终端的智能终端APP程序点崩溃,还因为把监控通道名称改成辱骂民警话语的事情,洪江市看守所张某1所长找他谈了两次心。到中午12点多钟的时候,黄某就看见孙*一直在交互终端上点智能终端APP上的“申诉预约”按钮,就出现了预约的界面,里面有三个图标分别是管教、所长、检察官。他具体点的是这些图标上带有文字“管教、所长、检察官”的部位,点一下就会出现指纹输入框,他把指纹输入框关闭后继续点带有文字“管教、所长、检察官”的部位,有时候会返回到监室智能终端APP的初始页面,孙*就继续去点申诉预约按钮。孙*重复上面的操作,直到智能终端APP崩溃,这个过程大概有半个小时左右。智能终端APP崩溃后,就在屏幕的下方出现一个类似手机HOME键的框框,孙*点了下这个框框内就弹出了交互终端的安卓系统界面。这个系统界面里几排图标,其中黄某记得的有视频、娱乐、设置、浏览器等。跟着,孙*就点了设置图标就弹出了一个设置界面,设置界面的第一排写着以太网,以太网下面有IP地址之类的东西。孙*点了设置界面里一个部位(具体部位没看清)后就出现登录对话框,孙*输入了一个账号及密码。孙*还打开了系统自带的浏览器,在里面输入了这个交互终端的IP地址192.168.3.207,输完后就说了句外网没有打开。孙*说过年前如果把外网打开了就可以上QQ、看电视、上网。孙*发现外网没打开后又不停地在浏览器里修改“192.168.”后面的数字。孙*每次换了“192.168.”后面的数字后嘴上就说A03监室的外网也没有开之类的话。这个操作过程有可能因为黄某不太懂电脑,所以顺序不太一样,但是基本操作过程是这样的。过了几天,黄某还看到孙*通过交互终端把巡控室里的监控截图和其他监室里的监控截图打开了,其中有的图片就是巡控室民警工作时的情况和每个监室监控以前的截图。2019年01月26日白天在B04监室,廖某是出于好玩跟对面B07监室的人说B04监室可以放音乐,也可以让B07监室的电视暂停。对面监室的人不相信廖某他们可以做这些事情。廖某对着孙*说“广仔,他们不相信”。孙*就自己来到交互终端前操作,具体怎么操作的其不知道,接着对面电视机被孙*暂停了,然后孙*就用B04监室内的交互终端放了几十秒的音乐。三最人才的地方个人觉得最人才的地方来了:孙*在键盘上不停地点,具体他点了什么张某2不清楚。张某2看见他一边修改IP地址,一边在他的一个记事本上记录,具体修改了什么内容、记录了什么内容张某2看不清。孙*的记事本是公安机关给的通知文书(拘留通知书、逮捕通知书等)撕成巴掌大小的一页,然后用米饭还是其他东西粘在一起做成的小本子,本子上记录了数字。孙*平时是将这个记事本放在一个牛奶箱里,在他操作交互终端的时候他就会将这个记事本拿出来记录,操作完成后他会将这个记事本放进牛奶箱中。有一天下午5点多钟的时候,具体日期张某2不记得了,孙*将这个本子撕碎了,然后扔进厕所里,用水冲走了。最后,这哥们是去网吧偷内存条和cpu然后被抓的,各位同学可不要模仿了四参考链接文章来源:微博
1月6日 上午 8:00

2022年Top20黑客工具

免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!Top20黑客工具01工具披露时间:2022年12月情报来源:网络(漂亮国统计的工具,不是我国统计的,如果想使用工具复制工具名称去Google)02工具1、Zphisher
1月5日 上午 8:00

记录一次渗透经历

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一目标本次渗透的目标是补天上某项目,通过信息收集找到了登陆界面对一个网站渗透的方法有很多,遇到这样的界面我们通常的思路就是查网站源码、万能密码登录、XSS、SQL注入、密码爆破、修改code进行未授权访问、未受保护的api信息泄露、忘记密码的逻辑绕过、命令执行如log4j2等漏洞,这时候就看我们各自的骚操作了。二URL跳转直接F12大法,看一下网站前段源码
1月4日 上午 8:00

对BC站的渗透实战

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言一个无聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一个QQ群聊,瞬间就没有了心情我尼玛这是啥玩意?对此表示奇怪的知识增加了二正文登录微信扫描二维码看看这是个森马玩意奥~原来是一个博彩盘啊u1s1,搞菠菜害人没JJ话说这群人咋那么有钱啊…个人中心上分处竟然提交审核的Xss平台登录
1月3日 上午 8:00

2023新年新开始!

2023新年新开始!一前言首先给各位朋友们道一句2023年新年快乐!《网络安全情报攻防站》到2023年已经稳定运行了2年、星友400人、历史资料2000+,期间从来没有出现过资料断更这种情况。本星球没有像其他星球一样,有新同学加入之后一段时间星球不更新资料割韭菜这种情况。我说句实话100块的资料库完全是值得的,有需要的朋友们可以加入,在星球中获取一些资料和工具让学习少走一些弯路。二星球简介本星球汇聚了各领域安全研究人员,专注于红蓝攻防实战、内网渗透、代码审计、挖洞技巧、安全开发、SRC挖掘、云安全等等技术分享,其中包含2000+安全攻防集合资源,每日分享攻防行业最前沿APT学习资料,并且不定时0/1day分享于学习并且培养挖掘能力拓展,以及从安全角度开发提高挖掘漏洞思维与能力。本星球注重有求必应(你需要什么资料星主和嘉宾都会给你分享出来)三星球服务有求必应、资料更新频率高星球内容覆盖2000+历史安全资源专享每日行业最新资讯以及0day漏洞情报不定期分享安全新奇技淫SRC漏洞挖掘实战案例与各位安全大佬接触深入手动挖掘0day漏洞以及前沿技术对于刚入行的小白根据目前基础一对一给出安全学习路线甚是友好分享各大机构培训视频资料和安全攻防实战靶场以及简历修改和面试内推下面是新人优惠卷69块钱四星友评价一些星友们的评价总的来说100块钱还是值得的。
1月2日 上午 9:59

2022年被利用最多的5个漏洞

免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!漏洞0122年利用最多的5个漏洞披露时间:2022年12月图片来源:网络02CVE-2022-26084Confluence
2022年12月30日

记一次小黄站渗透过程

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。二渗透过程无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms
2022年12月29日

对某钓鱼网站的一次失败渗透分析

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!一前言无聊正玩着手机QQ空间,发现来了一条消息,就打开看了下。
2022年12月28日

记一次挖矿处理

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月27日

记一次某集团渗透实战

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月26日

记一次授权渗透测试

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月22日

从RCE到尝试docker逃逸的曲折之路

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月21日

围观大佬 | 拿下小区安防系统

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月20日

各位师傅们大家都啥情况了,羊还是没阳?

🐏🐏🐏大家都羊的差不多了,放好心态好好休息哈。别忘了上面的投票,还有记得把自己现在的症状留在评论区哦!
2022年12月18日

李白平时活跃一点的几个平台

李白你好以下几个公众号、CSDN、知识星球都是我平时活跃一点的平台,夜组安全、网络技术交流、CSDN(李白你好)、网络安全情报攻防站、李白你好!01
2022年12月17日

伊朗APT组织如何通过一个Log4j打穿美国政府内网

免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!攻击情报01前言CISA
2022年12月15日

行程卡接口安全测试,羊了个羊

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月14日

钓鱼搞我?玩儿大了吧

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月12日

围观HW报告|打穿某国企下属企业

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月9日

某小学从互联网到内网,有时候渗透就是如此简单

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月8日

记一次攻防演练

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月7日