人若无名便可专心练剑

Scroll Down

[转载]远程命令执行类漏洞传输Webshell或文件等多种方案

本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞

#Webshell   #远程命令执行   #传输Webshell  

墨者学院靶场——DEFCON Group 2020 南京站 靶场解题详解

题目是我帮着出的,思路我也提供下。但是题目的方向不是我弄的~刚好整理电脑的时候看到有这个文档,就放出来。思路:打开后发现页面如下:测试弱口令:发现test/123456成功登陆登陆后页面底部发现KEY:提示权限不足一顿操作没发现可利用点后,在Github找到疑似系统的osskey值。登陆OBS对象存

#Defcon 2020   #墨者学院   #解题思路  

T1003-win-明文-Procdump凭证转储.md

T1003-windows-Procdump明文凭证来自ATT&CK的描述凭证获取是从操作系统和软件中获取登录信息和密码的过程,通常为HASH散列或明文密码。然后使用凭证进行横向移动访问其他系统。用户登录系统后,会生成各种凭据并将其存储在内存中的本地安全机构子系统服务(LSASS)进程中。这

#DumpPassword   #导出lsass  

[转]使用mimikatz导出chrome密码

使用mimikatz导出chrome密码因为在拿到一台用户PC或者内网装有Chrome的服务器时,需要导出Chrome浏览器的密码。虽然市面上有很多软件可以使用,但是我发现,他们都是去默认路径下读取,如果用户将Chrome的Data数据保存在其他盘中的时候,并不能解密导出成功。所以就记录下如何使用m

#Chrome   #Decrypt-Chrome-pass   #Decrypt-pass   #Chrome浏览器密码导出  

免杀系列——远程获取shellcode

大致思路:https://mp.weixin.qq.com/s/Zs_fCqZfzdzHTwVPvshFyQ他的思路跟我之前的想法差不多,但是我觉得还可以再花里胡哨一点,哈哈哈。我使用Golang(客户端)+Python和flask(服务端)来搭建这套免杀系统。主要原理:服务端关键代码:AES加密s

#免杀   #Shellcode