0x00 目标Kali: 10.10.16.242靶机地址:10.10.10.171目标:user blood and root blood0x01 信息收集端口:使用 nmap 对目标进行端口扫描:开放端口:22、80说明开放 ssh 和 web。常规渗透通常从 web 先入手。尝试访问 http://10.10.10.171:80,初始页面显示 apache,暂无用处。web 目.......

作 者: hongri 创建时间: 2019年10月20日 14:05 标 签: 内网渗透 | KillChain | 域渗透 | 威胁情报描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于.......

示意图该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该.......

0x00 前言在不允许上传或者使用 mimikatz 时,可以通过保存注册表,到本地来读 Windows Hash 密码。这种方法更隐蔽,缺点是要解 Hash。0x01 操作管理员权限下执行 cmd:reg save HKLM\SYSTEM D:\sys.hiv reg save HKLM\SAM D:\sam.hiv 执行完在 D 盘生成生成两个文件sys.hiv、sam.hiv下.......

0x00 前言最近一直在研究 bypass 杀软这块,测试了流行的各种语言的 shellcode 加载器,想了解下各种语言下的实现原理。但是回过头来一想,shellcode 不也是代码吗?为什么一定要通过执行机器码上线呢?只要能够建立 TCP 等各种通道的连接,各种语言的代码不也能实现嘛?要解决的只是是否能在 Windows 平台下运行(可执行文件)。于是这里就想到了 MSF 下可以.......

0x00 前言系统管理员和用户通常可以通过 RDP(远程桌面)协议登录指定服务器,而攻击者可以通过可以特权提升至 SYSTEM 权限的用户,可以在不知道其他用户登录凭据的情况下,用来劫持其他用户的 RDP 会话。0x01 利用条件需要管理员本地组成员攻击 ID是Administrators不适用0x02 过程当已经获取了本地管理组的用户权限,可以尝试提到 SYSTEM 权限,并在命令.......

*免责声明:本工具仅用于安全研究,企业自查,严禁使用本工具对互联网造成破坏,感谢。更新日志2020.6.26修复title识别输出问题正式增加弱口令扫描功能(速度较慢,默认关闭,gg.py中消除weakpass注释打开此功能,并且还有一些bug,不建议使用)优化代码流程更新高亮2020.5.28修复nmap多线程扫描还是慢的问题修改默认nmap线程为10,请根据机器内存大小修改线程2.......

一. 前言访问 /env 接口时,spring actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用 号替换,以达到脱敏的效果。在目标既不出网,/jolokia 接口又没有合适的 MBean 或者不支持 POST 请求的情况下,很多获取被星号脱敏的密码的明文的方法就失效了。这时候就可以利用 Eclipse Memory Analy.......

1. 漏洞简介Redis 在近几年也是攻击的重点, 早期Redis默认没有密码, 且经常开放到公网, Redis可以进行文件写入, 以及后面的主从复制远程代码执行漏洞, 或者配合缓存序列化数据进行操作2. 影响组件Redis3. 漏洞指纹63794. Fofa Dorkapp="Redis" && "redis_version"5. 漏洞分析Redis 基于主从复制的 RCE 利用方.......

1. 漏洞简介2017年4月Oacle官方安全通告, 包含了对与CVE编号CVE-2017-3506的修复补丁, wls-wsat这个提供的web service服务中, 处理xml数据的的时候, XMLDecoder的反序列化漏洞风险, 同年10月份的补丁中的则是对其绕过的修复, CVE编号为CVE-2017-10271.2019年4月17日, CNVD 发布《关于Oracle W.......

1. 漏洞简介2017年4月Oacle官方安全通告中, 包含了对与CVE编号CVE-2020-2551的补丁, 未经身份验证的攻击者可以通过IIOP对Oracle WebLogic Server进行攻击, 造成远程代码执行.2. 影响组件Oracle WebLogic Server version:10.3.6.0.012.1.3.0.012.2.1.3.0 and 12.2.1.4.......

1. 漏洞简介Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端口的应用上默认开启. 攻击者可以通过.......