unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Web正向代理的思考
0x01 背景假设获取Webshell后,但是机器不出网(DNS、TCP、UDP)等常规端口都进行了尝试。不出网的解释:内部的Webshell服务器无法连接互联网。...
2020-11-01 01:00:00 | 阅读: 304 |
收藏
|
payloads.online
防火墙
端口
攻击
攻击者
8081
静态恶意代码逃逸(第七课)
代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 导入地址表(IAT)Import Addres...
2020-10-23 08:0:0 | 阅读: 15 |
收藏
|
payloads.online
shellcode
winapi
模块
静态恶意代码逃逸(第七课)
代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 导入地址表(IAT) Import...
2020-10-23 01:00:00 | 阅读: 192 |
收藏
|
payloads.online
shellcode
winapi
模块
这是一个充满挑战的好时代
我经常会写一些不着边际的东西,从我博客文章就可以看出现在的风格,前言不搭后语、文章主体和内容松散不一,说来惭愧,文化程度不高,也想抽空读读书花点功夫补缺一下。近期发生了很多的事儿...
2020-8-24 08:0:0 | 阅读: 35 |
收藏
|
payloads.online
漏洞
安全
自动化
信息
数据
这是一个充满挑战的好时代
我经常会写一些不着边际的东西,从我博客文章就可以看出现在的风格,前言不搭后语、文章主体和内容松散不一,说来惭愧,文化程度不高,也想抽空读读书花点功夫补缺一下。近期发生了很...
2020-08-24 01:00:00 | 阅读: 252 |
收藏
|
payloads.online
漏洞
安全
自动化
信息
网络
通过OXID解析器获取Windows远程主机上网卡地址
0x00 背景Nicolas Delhaye在AIRBUS上分享了一篇The OXID Resolver [Part 1] – Remote enumeration of net...
2020-7-16 08:0:0 | 阅读: 11 |
收藏
|
payloads.online
数据
x2e
x07
x05
oxid
通过OXID解析器获取Windows远程主机上网卡地址
0x00 背景Nicolas Delhaye在AIRBUS上分享了一篇The OXID Resolver [Part 1] – Remote enumeration of...
2020-07-16 01:00:00 | 阅读: 475 |
收藏
|
payloads.online
数据
x2e
x07
x05
oxid
如何实现一个Atexec
本文主要从程序编写的角度实现atexec... 0x01 Atexec,一种横向方式Atexec是一个除了Psexec以外,被高频使用的横向方式,该技术...
2020-6-28 08:0:0 | 阅读: 9 |
收藏
|
payloads.online
lpcwstr
bstr
ptask
atexec
wprintf
如何实现一个Atexec
0x01 Atexec,一种横向方式Atexec是一个除了Psexec以外,被高频使用的横向方式,该技术手段主要通过任务计划实现,与时间有关。Atexec的主要特点是...
2020-06-28 01:00:00 | 阅读: 401 |
收藏
|
payloads.online
lpcwstr
bstr
ptask
wprintf
atexec
如何实现一个Psexec
本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开......
2020-4-2 08:0:0 | 阅读: 7 |
收藏
|
payloads.online
lpcwstr
windows
hstatus
dwretval
如何实现一个Psexec
0x01 PsexecPsexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。相信很多人都用过Psexec这款工具了,...
2020-04-02 01:00:00 | 阅读: 452 |
收藏
|
payloads.online
lpcwstr
windows
hstatus
dwretval
SSRF漏洞配合Flask的巧妙利用 - 内网漫游
SSRF 服务器请求伪造SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。常见的功能点...
2020-3-21 08:0:0 | 阅读: 16 |
收藏
|
倾旋的博客 - payloads.online
flask
ssrf
代理
漏洞
excluded
Windows特权提升漏洞-符号
0X01 Windows 特权提升漏洞分类Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“...
2020-3-21 08:0:0 | 阅读: 2 |
收藏
|
倾旋的博客 - payloads.online
windows
漏洞
安全
控制
dacl
Windows特权提升漏洞-符号
0X01 Windows 特权提升漏洞分类Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了...
2020-03-21 01:00:00 | 阅读: 478 |
收藏
|
payloads.online
windows
漏洞
安全
控制
ptr32
SSRF漏洞配合Flask的巧妙利用 - 内网漫游
SSRF 服务器请求伪造SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探...
2020-03-21 01:00:00 | 阅读: 342 |
收藏
|
payloads.online
flask
ssrf
代理
漏洞
excluded
Cobalt Strike Aggressor Script (第二课)
基础菜单以popup当做修饰符号的函数体是菜单,一般是Cobalt Strike的菜单栏;先构建一个简单的菜单:123456popup event_say { item("...
2020-3-2 08:0:0 | 阅读: 0 |
收藏
|
倾旋的博客 - payloads.online
dialog
对话框
popup
elog
cobalt
SQL Server注入 - STUFF与XML Path
背景某次XX,发现一处SQL Server注入点报错注入SQL Server注入,一般也是先找库、再找表、再查字段、最终查询数据。查库1.查第一个:1id=1 and (SELECT top 1 N...
2020-3-2 08:0:0 | 阅读: 0 |
收藏
|
倾旋的博客 - payloads.online
数据
注入
数据库
anmv
cid
红队分享-如何挖掘Windows Bypass UAC(第一课)
什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘...
2020-3-2 08:0:0 | 阅读: 0 |
收藏
|
倾旋的博客 - payloads.online
windows
安全
桌面上
powershell
绕过
通过反射DLL注入来构建后渗透模块(第一课)
Aggressor ScriptAggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言,由Sleep语言解析,Cobalt Strike 3.0以上版本的菜单、...
2020-3-2 08:0:0 | 阅读: 0 |
收藏
|
倾旋的博客 - payloads.online
lpreserved
dllmain
脚本
注入
cobalt
Cobalt Strike Aggressor Script (第一课)
前言在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试...
2020-3-2 08:0:0 | 阅读: 2 |
收藏
|
倾旋的博客 - payloads.online
cobalt
数据
stacks
脚本
python
Previous
4
5
6
7
8
9
10
11
Next