团队笔记
未读
Linux终端调试大全
无数次被问道:你在终端下怎么调试更高效?或者怎么在 Vim 里调试?好吧,今天统一回答下,我从来不在 vim 里调试,因为它还不成熟。那除了命令行 GDB 裸奔以外,终端下还有没有更高效的方法?能够让我事半功倍? 当然有,选择恰当的工具和方法,让 GDB 调试效率成倍的提升并没有任何问题。当然,前提
【干货分享】攻防演练总结
申明:文章中涉及操作均已提前获得客户授权许可,敏感信息已脱敏处理。相关案例仅供信息安全从业者参考,尝试利用攻击属违法行为! 0x01 前言 近期参加了好几场攻防演练,跟着团队里的小伙伴学到了很多东西,针对这几次攻防演练进行一个总结。 大概流程:外网信息收集、打点/钓鱼/近源攻击、权限维持、提权、内网
漏洞
未读
Apache HTTPd最新RCE漏洞复现
0x01 漏洞简介: Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。在Apache HTTPd 2.4.49版本中,存在一个 路径穿越漏洞。在配置了 Require all granted后,攻击者可利用路径穿越漏洞读取到Web目录之外的其他文件,比 如/etc/pas
网络安全
未读
Quasar | Windows 远程管理工具
Quasar简介 Quasar 是一个用 C# 编写的快速、轻量级远程管理工具。使用范围从用户支持到日常管理工作再到员工监控。Quasar 提供高稳定性和易于使用的用户界面,是您完美的远程管理解决方案。 特征 TCP 网络流(支持 IPv4 和 IPv6) 快速网络序列化(协议缓冲区) 加密通信 (
红队攻防 | 解决HW被疯狂封IP姿势
本项目其实就是个简单的代理服务器,经过我小小的修改。加了个代理池进来。渗透、爬虫的时候很容易就会把自己ip给ban了,所以就需要ip代理池了。 ProxyPool 爬虫代理IP池 ______ ______ _
| ___ \_
网络安全
未读
hfinder | 借助 Robtex 和 BGP.HE识别IP对应域名
hfinder 简介 hfinder (Hosts Finder)主机查找器。 借助https://bgp.he.net/和https://www.robtex.com/帮助从特定 ASN 或 CIDR 重新识别主机名。 可以根据结果生成过滤后的/etc/hosts文件。 安装方法 你应该有chro
网络安全
未读
ExtractBitlockerKeys 自动从域中提取Bitlocker 恢复密钥
ExtractBitlockerKeys简介 系统管理或后利用脚本,用于自动从域中提取 Bitlocker 恢复密钥。 特征 自动从域控制器的 LDAP 获取所有计算机的列表。 用于从 LDAP 中提取 Bitlocker 密钥的多线程连接。 迭代 LDAP 结果页面以获取域中的每台计算机,无论大小
ired.team 红队笔记 渗透测试备忘单
ired.team简介 文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。 这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。 在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、
网络安全
未读
DecryptTools渗透测试综合解密工具
DecryptTools简介 一款针对加解密综合利用后渗透工具 为什么会写这一款综合加解密工具,因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。 加解密功能:该工具不仅有解密还提供多种加密方式。
网络安全
未读
XiebroC2 支持多人协作的渗透测试图形化框架
XiebroC2 简介 一款支持多人协作的渗透测试图形化框架、支持lua插件扩展、域前置/CDN上线、自定义多个模块、自定义shellcode、文件管理、进程管理、内存加载等功能, 特点/特征 被控端(Client)由Golang编写,兼容WIndows、Linux、MacOS上线(未来会考虑移动端
网络安全
未读
VolWeb 集中式增强型数字取证内存分析平台
VolWeb简介 VolWeb 是一个数字取证内存分析平台,利用 Volatility 3 框架的强大功能,它致力于帮助攻击调查和应急响应。 VolWeb的目标是通过提供一个集中化、可视化和增强型的网络应用程序,提高内存收集和取证分析的效率,以服务于事件响应人员和数字取证调查员。一旦调查员从Linu
漏洞
未读
使用Nuclei v3.2 模糊测试未知漏洞
模糊测试概念 学习使用 Nuclei 进行 HTTP 请求的模糊测试 Nuclei 支持基于 HTTP 请求的模糊测试,这是根据在 HTTP 请求的模糊测试部分定义的规则进行的。这允许创建通用 Web 应用程序漏洞(如 SQLi、SSRF、CMDi 等)的模板,而无需了解目标的任何信息,就像传统的
ChromeKatz 直接从Chrome 进程内存中转储 cookie
ChromeKatz简介 适用于 Chrome 和 Edge 的 Cookie 转储程序 CookieKatz 是一个允许操作员直接从进程内存转储 Chrome、Edge 或 Msedgewebview2 中的 cookie 的项目。基于 Chromium 的浏览器在启动时从磁盘 cookie 数据
网络安全
未读
使用正则表达式寻找泄露的敏感数据
借助Google开发人员工具 要使用 Google Chrome 的开发人员工具和正则表达式搜索泄露的凭据,请按照以下简短步骤操作: 打开开发工具:在 Chrome 中,导航到您正在检查的站点,然后使用Ctrl+Shift+I(Windows/Linux) 或Cmd+Option+I(macOS)