红队外网打点实战案例分享

本文将分享一系列红队外网打点实战案例,素材内容来源于之前参加的HVV比赛和红队检测项目,通过深入剖析攻击技术去探索红队渗透测试的最佳实践,不足之处烦请各位师傅指点交流!

  • 26
  • 13
  • hyyrent
  • 发布于 2023-12-15 09:00:01
  • 阅读 ( 8972 )

【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点

在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,且看如何不用0day如何连下数城

  • 32
  • 36
  • J0o1ey
  • 发布于 2023-12-01 09:00:01
  • 阅读 ( 9107 )

【Web实战】 记一次曲折的XXL-JOB API Hessian反序列化到Getshell

一个由Hessian API引发的getshell

  • 7
  • 8
  • Nookipop
  • 发布于 2023-11-29 10:00:01
  • 阅读 ( 8217 )

【Web实战】一次从子域名接管到RCE的渗透经历

一次从子域名接管到RCE的渗透经历 前言 本文接触过作者的一次奇妙的实战经历,从子域名接管到上传Shell提权,将信息泄露漏洞和xss漏洞最终发展成rce。本文由当时存在语雀中的零散的渗透记录整理...

【Web实战】一次有趣的RCEbypass

在对某樱花国渗透的时候发现一个RCE,经过多次测试后成功绕过限制拿到shell

  • 3
  • 3
  • ZAC安全
  • 发布于 2023-11-17 10:00:01
  • 阅读 ( 4833 )

【Web实战】阿里云手动接管云控制台(保姆级别教程不触发告警)

说到cli接管之前,首先得看明白阿里云官方文档,搞清楚具体流程和官方工具和api的调用方式,链接如下 https://next.api.aliyun.com/document/Ram/2015-05-01/overview

【Web实战】先锋马免杀分享

作者:凝 先看效果(文中附源码) 思路 1.shellcode自身免杀 首先cs生成一个bin文件 再没有二开的情况下落地就会死 那么如何处理呢? 可以通过对shellcode进行加密和编码的方式,然后在内存中进行...

  • 14
  • 22
  • ning凝
  • 发布于 2023-11-14 09:43:15
  • 阅读 ( 9745 )

PHP从零学习到Webshell免杀手册

PHP从零学习到Webshell免杀手册

  • 20
  • 11
  • 曾哥
  • 发布于 2023-10-26 09:00:02
  • 阅读 ( 5261 )

[Java安全]Spring SPEL注入总结&&回显技术

对Java安全中的SPEL表达式注入相关总结以及技巧

  • 3
  • 4
  • Nookipop
  • 发布于 2023-10-24 09:00:02
  • 阅读 ( 5296 )

【溯源反制】自搭建蜜罐到反制攻击队

本篇文章结合之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流

  • 16
  • 14
  • hyyrent
  • 发布于 2023-09-01 09:00:02
  • 阅读 ( 9133 )

【攻防演练】针对溯源反制的思考

为什么防守队也需要钓鱼与免杀呢?因为在红蓝对抗中,如果只通过溯源加分是有限的,想要通过“攻击IP”就获取到攻击者的姓名、电话、地址等信息是比较困难的。那如果在前期就做好反制措施,比如在网站根目录放置一个钓鱼文件(www.zip),那就需要涉及到钓鱼与免杀技术啦。

  • 12
  • 9
  • 和风
  • 发布于 2023-07-05 09:00:01
  • 阅读 ( 6902 )

webpack下加密方法提取思路

webpack下加密方法提取思路 0x01 js中常规提取思路 1.1 找到加密方法位置 常见方法有: 搜索加解密关键字,如encypt,encode等 搜索被加密接口或者参数名,如login,password等 XHR监听,搜索调...

Ciscn初赛WP

Web unzip 构造软连接: ln -s / .binbin zip --symlinks root.zip .binbin 上传压缩包,解压 再利用软连接.binbin,生成一个可以自动解压到 .binbin/var/www/html/binbin.php的压缩包,binbin...

  • 1
  • 2
  • binbin
  • 发布于 2023-05-31 09:00:00
  • 阅读 ( 6277 )

phpMyAdmin 4.0.10 文件包含 -> getshell (转载)

这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的. 原文连接:https://bbs.zkaq.cn/t/6770.html 源代码在原文连接中,拖到最下面,或者自己在网上搜一下

  • 0
  • 1
  • 君叹
  • 发布于 2023-05-11 10:08:13
  • 阅读 ( 5511 )

Tornado的SSTI

我们在前面也提到过,我们称python的web框架的ssti都是由通用属性的,我们可以结合这jiajn2,mako 以及python的沙箱逃逸,来学习Tornado的模板引擎注入

  • 1
  • 1
  • l1_Tuer
  • 发布于 2023-03-29 09:00:00
  • 阅读 ( 6472 )

payload缩短技术-[D^3CTF2022] Shorter

这篇文章会结合 D^3CTF 的一道题目来学习 Payload 缩短的方法 题目为 D^3CTF 的 shorter,相信大家也都不陌生,题目给出了源码、dockerfile 等,大家可以自行搭建复现。

  • 0
  • 0
  • sp4c1ous
  • 发布于 2023-02-16 15:00:01
  • 阅读 ( 6603 )

小程序安全 | 对某次渗透项目加密密文进行解密

转载来自微信公众号“云雾安全”的《小程序安全 | 对某次渗透项目加密密文进行解密》 原文地址:https://mp.weixin.qq.com/s/oCTCu0nID3xHodxfBcgfSQ

php_webshell免杀--从0改造你的AntSword

AntSword 0x00 前言: 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug...

  • 11
  • 6
  • Q16G
  • 发布于 2022-11-16 21:12:52
  • 阅读 ( 10113 )

waf绕过--打狗棒法

0x01 前言 某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。 某狗可谓是比较好绕...

  • 17
  • 11
  • Q16G
  • 发布于 2022-11-07 16:34:56
  • 阅读 ( 9231 )

安全狗4.0绕过

学习一番bypass之后对安全狗4.0做了一次绕过实战,在本次绕狗过程中遇到了很多困难,记录这次坎坷的绕过历程。

  • 20
  • 19
  • hatang
  • 发布于 2022-11-01 09:30:01
  • 阅读 ( 9820 )