按时间归档:2023年08月
-
WinRAR代码执行漏洞CVE-2023-38831复现【附poc】
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因…
-
Linux权限维持
1.隐藏踪迹 创建隐藏文件(ls不可见,ls -la可见): vim .shell.php 修改时间戳(文件时间): touch -r 老文件 shell.elf 文件锁定(赋予特…
-
【2023HW】|25-8.25( HVV红队复盘——总结)
文章目录 护网汇报–红队版 1.引言–包含成果,政策等。因这些是水字数的内容,我就不多写了 2.团队介绍护网红队团队划分示例 3.任务划分 4 技术内容 5.了解目标及蓝队 6…
-
冰蝎4.0流量魔改
0x00 前言 冰蝎v4.0开放了传输协议的自定义功能,使得流量魔改更为简单方便,本文以jsp脚本类型为例,提供一些冰蝎4流量魔改的方式 0x01传输协议分析 冰蝎4内置了如下几种…
-
记一次从代码审计到拿下内网edr的过程
0x01、前言 在某次授权红队行动中,客户给定目标外网资产很少 经过各种挖掘,各种尝试,久久没有结果,注意到某系统为通用系统。 于是开始了下面的故事。 0x02、寻找源码到gets…
-
利用js文件进行渗透
本文作者:eth10(贝塔安全实验室-核心成员) 当我们访问的站点只是一个简单的登录页面时,我们应充分利用涉及到的JavaScript脚本函数或文件。 0x01 node js站点…
-
渗透测试-小程序反编译渗透测试
0x01 工具准备 wxappUnpacker下载地址 https://github.com/xuedingmiaojun/wxappUnpacker 0x02 小程序包获取过…
-
实战|一次JS接口泄露引起的渗透测试
随 确定站点 如果首先通过前期的信息收集得到了站点目标 目标站点长这样,还是熟悉的登录框,此时我的思路是,爆破管理员的用户名和密码,但这里登录的方式很明显是通过手机号来登录的,也就…
-
记一次Node.js站点渗透
前言 遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限 信息搜集 先进行常规的信息搜集,子域名扫描、端口扫描…
-
基于办公OA系统的防护HVV技战法
一、实践背景: 近期,由XXX组织的攻防演习正式开始。为深入贯彻落实网络安全法,保障审计业务及IT基础设施安全稳定运行,网络安全建设内容,审计署针对本次攻防演习做了大量准备工作,在…