网络安全
未读
一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。 0x01 工具介绍 为什么称之为 Securit
“脏流”攻击:发现并缓解 Android 应用中的常见漏洞模式
Microsoft 在多个流行的 Android 应用程序中发现了与路径遍历相关的漏洞模式,该漏洞模式可能使恶意应用程序覆盖易受攻击应用程序主目录中的文件。此漏洞模式的影响包括任意代码执行和令牌盗窃,具体取决于应用程序的实现。任意代码执行可以为威胁参与者提供对应用程序行为的完全控制。同时,令牌盗窃可
网络安全
未读
使用phpsploit为php文件注入后门代码,绕过杀毒软件
PhpSploit是一个远程控制框架,旨在通过HTTP在客户端和web服务器之间提供一个隐蔽的交互式shell连接。它是一个后门利用工具,能够维护对受危害的web服务器的访问,以实现权限提升。 概述: 在标准客户端请求和web服务器的相对响应下,通过一个微小的多态后门,使用HTTP头来完成模糊通信:
网络安全
未读
一次SQL引起的内网渗透
免责声明: 由于传播、利用本平台所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台及发布者不为此承担任何责任,一旦造成后果请自行承担! 一 、 前言 近期一直再学习内网渗透,实验什么的都是玩玩
网络安全
未读
杀毒软件绕过之系统文件 filesystem bypass
系统文件是一种用于管理磁盘空间和存储文件的数据结构和算法,它 决定了文件的组织方式、命名规则、访问权限等。Windows操作系统支持 多种系统文件,其中最常见的是NTFS(New Technology File System), 它是Windows的默认系统文件,具有高性能、高安全性、高可靠性等特点
网络安全
未读
恶意 IIS 扩展悄悄地打开服务器的持久性后门
攻击者越来越多地利用 Internet Information Services (IIS) 扩展作为服务器的隐蔽后门,这些后门隐藏在目标环境中的深处,并为攻击者提供持久的持久性机制。虽然之前已经发表了关于特定事件和变体的研究,但对攻击者如何利用 IIS 平台作为后门知之甚少。 在针对服务器的攻击中
网络安全
未读
tcpdump/wireshark 抓包及分析
本文将展示如何使用 tcpdump 抓包,以及如何用 tcpdump 和 wireshark 分析网络流量。 文中的例子比较简单,适合作为入门参考。 1 基础环境准备 为方便大家跟着上手练习,本文将搭建一个容器环境。 1.1 Pull Docker 镜像 $ sudo docker pull alp
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 3 结】
介绍 上次(第 1 部分、第 2 部分)我们演示了几种将 64 位模块注入 WoW64 进程的不同方法。这篇文章将从我们离开的地方继续,并描述如何利用在此类进程中执行 64 位代码的能力来挂接本机 x64 API。若要完成此任务,注入的 DLL 必须托管能够在 WoW64 进程的本机区域中运行的挂钩
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 1】
介绍 这篇博文是一个由三部分组成的系列中的第一篇,描述了在尝试在 WoW64 应用程序(在 64 位 Windows 平台上运行的 32 位进程)中挂接本机 NTDLL 时必须克服的挑战。正如 许多其他来源所记录的那样,WoW64
网络安全
未读
爆破带有验证码的Web登录表单
前言 逛github看到一个项目,讲述如何爆破带有验证码的Web登录表单,作者是基于c0ny1师傅的captcha-killer项目修改了一下,过程叙述稍微有点简陋,自己折腾了好一会,想了想还是记录一下使用过程,方便自己也方便他人(耗时约3小时) 本文定位教程类文章,共包括step1-step5
团队笔记
未读
Linux终端调试大全
无数次被问道:你在终端下怎么调试更高效?或者怎么在 Vim 里调试?好吧,今天统一回答下,我从来不在 vim 里调试,因为它还不成熟。那除了命令行 GDB 裸奔以外,终端下还有没有更高效的方法?能够让我事半功倍? 当然有,选择恰当的工具和方法,让 GDB 调试效率成倍的提升并没有任何问题。当然,前提
【干货分享】攻防演练总结
申明:文章中涉及操作均已提前获得客户授权许可,敏感信息已脱敏处理。相关案例仅供信息安全从业者参考,尝试利用攻击属违法行为! 0x01 前言 近期参加了好几场攻防演练,跟着团队里的小伙伴学到了很多东西,针对这几次攻防演练进行一个总结。 大概流程:外网信息收集、打点/钓鱼/近源攻击、权限维持、提权、内网