红队技术

  • 【奇技淫巧】记一次实战access注入绕过安全狗

    网站存在注入点地方 当时测试了布尔盲注,发现有安全狗waf 对其fuzz一波,发现数据库时access数据库 由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方…

    2020年6月17日
  • HW弹药库之红队作战手册

    文章来源;阿乐你好 上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多, 本文来自 klionsec的githu…

    红队技术 2020年6月15日
  • Linux常见的持久化后门汇总

    文章来源:洛米唯熊 0x00:前言     持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程…

    2020年6月14日
  • 使用PHP查询字符串绕过waf

    声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载…

    2020年6月14日
  • 已知邮箱,求手机号码

    ( 本文中出现的所有数据均为虚构,如有雷同纯属巧合。) 个人隐私泄漏越来越严重。个人基本信息的重要程度大致排序如下图,最右为最高。 已知某人邮箱为zhangsanXXX@…

    2020年6月13日
  • AnyDesk UDP Discovery Remote Code Execution (CVE-2020-13160)

    One of my goals for this year is to spend a little bit more of my spare time on real world…

    红队技术 2020年6月11日
  • 漏洞复现–CVE-2020-0796 getshell

    漏洞描述: 该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。 测试环境及工具: windows10 1903 64位下载: http://x…

    2020年6月4日
  • 篡改JWT实现账户劫持

    今天分享的这篇Writeup是关于JSON Web Tokens (JWT)的,其利用点是可以绕过用户邮件验证码确认,实现密码重置从而达到账户劫持目的。 JSON Web Toke…

    2020年6月3日
  • 永恒之黑 漏洞POC下载

    漏洞简介微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全…

    2020年6月3日
  • JWT攻击手册:如何入侵你的Token

    JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如…

    2020年6月3日

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息