unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Web正向代理的思考
0x01 背景假设获取Webshell后,但是机器不出网(DNS、TCP、UDP)等常规端口都进行了尝试。不出网的解释:内部的Webshell服务器无法连接互联网。...
2020-11-01 01:00:00 | 阅读: 304 |
收藏
|
payloads.online
防火墙
端口
攻击
攻击者
8081
静态恶意代码逃逸(第七课)
代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 导入地址表(IAT)Import Addres...
2020-10-23 08:0:0 | 阅读: 15 |
收藏
|
payloads.online
shellcode
winapi
模块
静态恶意代码逃逸(第七课)
代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 导入地址表(IAT) Import...
2020-10-23 01:00:00 | 阅读: 192 |
收藏
|
payloads.online
shellcode
winapi
模块
这是一个充满挑战的好时代
我经常会写一些不着边际的东西,从我博客文章就可以看出现在的风格,前言不搭后语、文章主体和内容松散不一,说来惭愧,文化程度不高,也想抽空读读书花点功夫补缺一下。近期发生了很多的事儿...
2020-8-24 08:0:0 | 阅读: 35 |
收藏
|
payloads.online
漏洞
安全
自动化
信息
数据
这是一个充满挑战的好时代
我经常会写一些不着边际的东西,从我博客文章就可以看出现在的风格,前言不搭后语、文章主体和内容松散不一,说来惭愧,文化程度不高,也想抽空读读书花点功夫补缺一下。近期发生了很...
2020-08-24 01:00:00 | 阅读: 252 |
收藏
|
payloads.online
漏洞
安全
自动化
信息
网络
通过OXID解析器获取Windows远程主机上网卡地址
0x00 背景Nicolas Delhaye在AIRBUS上分享了一篇The OXID Resolver [Part 1] – Remote enumeration of net...
2020-7-16 08:0:0 | 阅读: 11 |
收藏
|
payloads.online
数据
x2e
x07
x05
oxid
通过OXID解析器获取Windows远程主机上网卡地址
0x00 背景Nicolas Delhaye在AIRBUS上分享了一篇The OXID Resolver [Part 1] – Remote enumeration of...
2020-07-16 01:00:00 | 阅读: 475 |
收藏
|
payloads.online
数据
x2e
x07
x05
oxid
如何实现一个Atexec
本文主要从程序编写的角度实现atexec... 0x01 Atexec,一种横向方式Atexec是一个除了Psexec以外,被高频使用的横向方式,该技术...
2020-6-28 08:0:0 | 阅读: 9 |
收藏
|
payloads.online
lpcwstr
bstr
ptask
atexec
wprintf
如何实现一个Atexec
0x01 Atexec,一种横向方式Atexec是一个除了Psexec以外,被高频使用的横向方式,该技术手段主要通过任务计划实现,与时间有关。Atexec的主要特点是...
2020-06-28 01:00:00 | 阅读: 401 |
收藏
|
payloads.online
lpcwstr
bstr
ptask
wprintf
atexec
如何实现一个Psexec
本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开......
2020-4-2 08:0:0 | 阅读: 7 |
收藏
|
payloads.online
lpcwstr
windows
hstatus
dwretval
如何实现一个Psexec
0x01 PsexecPsexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。相信很多人都用过Psexec这款工具了,...
2020-04-02 01:00:00 | 阅读: 452 |
收藏
|
payloads.online
lpcwstr
windows
hstatus
dwretval
SSRF漏洞配合Flask的巧妙利用 - 内网漫游
SSRF 服务器请求伪造SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。常见的功能点...
2020-3-21 08:0:0 | 阅读: 15 |
收藏
|
倾旋的博客 - payloads.online
flask
ssrf
代理
漏洞
excluded
Windows特权提升漏洞-符号
0X01 Windows 特权提升漏洞分类Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“...
2020-3-21 08:0:0 | 阅读: 2 |
收藏
|
倾旋的博客 - payloads.online
windows
漏洞
安全
控制
dacl
Windows特权提升漏洞-符号
0X01 Windows 特权提升漏洞分类Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了...
2020-03-21 01:00:00 | 阅读: 477 |
收藏
|
payloads.online
windows
漏洞
安全
控制
ptr32
SSRF漏洞配合Flask的巧妙利用 - 内网漫游
SSRF 服务器请求伪造SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探...
2020-03-21 01:00:00 | 阅读: 342 |
收藏
|
payloads.online
flask
ssrf
代理
漏洞
excluded
Cobalt Strike Aggressor Script (第一课)
前言在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试...
2020-3-2 08:0:0 | 阅读: 2 |
收藏
|
倾旋的博客 - payloads.online
cobalt
数据
stacks
脚本
python
SQL Server注入 - STUFF与XML Path
背景某次XX,发现一处SQL Server注入点报错注入SQL Server注入,一般也是先找库、再找表、再查字段、最终查询数据。查库1.查第一个:i...
2020-03-02 01:00:00 | 阅读: 403 |
收藏
|
payloads.online
数据
注入
数据库
anmv
cid
Cobalt Strike Aggressor Script (第二课)
基础菜单以popup当做修饰符号的函数体是菜单,一般是Cobalt Strike的菜单栏;先构建一个简单的菜单:popup event_say {...
2020-03-02 01:00:00 | 阅读: 360 |
收藏
|
payloads.online
dialog
对话框
elog
popup
tom
Cobalt Strike Aggressor Script (第一课)
前言在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14...
2020-03-02 01:00:00 | 阅读: 415 |
收藏
|
payloads.online
cobalt
数据
stacks
脚本
c2
通过反射DLL注入来构建后渗透模块(第一课)
Aggressor ScriptAggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言,由Sleep语言解析,Cobalt Str...
2020-03-02 01:00:00 | 阅读: 443 |
收藏
|
payloads.online
lpreserved
dllmain
cobalt
注入
脚本
Previous
4
5
6
7
8
9
10
11
Next