红队技术
-
【奇技淫巧】记一次实战access注入绕过安全狗
网站存在注入点地方 当时测试了布尔盲注,发现有安全狗waf 对其fuzz一波,发现数据库时access数据库 由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方…
-
HW弹药库之红队作战手册
文章来源;阿乐你好 上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多, 本文来自 klionsec的githu…
-
Linux常见的持久化后门汇总
文章来源:洛米唯熊 0x00:前言 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程…
-
使用PHP查询字符串绕过waf
声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载…
-
已知邮箱,求手机号码
( 本文中出现的所有数据均为虚构,如有雷同纯属巧合。) 个人隐私泄漏越来越严重。个人基本信息的重要程度大致排序如下图,最右为最高。 已知某人邮箱为zhangsanXXX@…
-
AnyDesk UDP Discovery Remote Code Execution (CVE-2020-13160)
One of my goals for this year is to spend a little bit more of my spare time on real world…
-
漏洞复现–CVE-2020-0796 getshell
漏洞描述: 该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。 测试环境及工具: windows10 1903 64位下载: http://x…
-
篡改JWT实现账户劫持
今天分享的这篇Writeup是关于JSON Web Tokens (JWT)的,其利用点是可以绕过用户邮件验证码确认,实现密码重置从而达到账户劫持目的。 JSON Web Toke…
-
永恒之黑 漏洞POC下载
漏洞简介微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全…
-
JWT攻击手册:如何入侵你的Token
JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如…