【Cobalt Strike】深入了解 Beacon 种类及其原理

Beacon 是 Cobalt Strike 运行在目标主机上的 Payload ,我们可以将它视为 “窃听器” ,可以配合各种方式(可执行文件、Word 文档、目标主机上的漏洞)最终组成一个我们熟悉的名词 —— 木马,最终送达到目标主机上,长期的控制它

  • 3
  • 3
  • 385
  • 发布于 2023-09-13 09:00:00
  • 阅读 ( 6169 )

白帽眼中的美国“两会(Blackhat+Defcon)”

参加黑客两会(Blackhat+Defcon),变化颇多,谈其所观。

基于yii框架的系统审计

某次审计基于YII框架二开的系统

某开源项目管理软件 命令执行漏洞分析

跨目录上传+任意文件读取rce记录

跨目录上传+任意文件读取rce记录 1.跨目录上传 对某系统进行测试时,发现有一处上传附件的功能,常规上传个文件试试 发现返回包返回了重命名后的文件名称和系统的绝对路径 继续看上传的文件...

记一次特殊(通过sapien打包powershell脚本生成可执行文件)的钓鱼样本分析

文章主要内容: 记录对某次应急事件中获取到的特殊钓鱼样本的分析,该样本通过sapien powershell studio将powershell代码封装成可执行文件来绕过一些查杀和限制;

  • 0
  • 3
  • Ga0WeI
  • 发布于 2023-07-14 09:00:00
  • 阅读 ( 4832 )

内网远程控制总结

前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是...

  • 7
  • 3
  • Q16G
  • 发布于 2023-06-14 09:00:01
  • 阅读 ( 8408 )

改机过风控实现无限制使用某加速器软件

本文站在风控的角度,找到风控的弱点,通过改机,让 App 不认识所使用的这台设备,从而实现无限制“薅羊毛”。

  • 2
  • 3
  • bmstd
  • 发布于 2023-06-05 09:00:02
  • 阅读 ( 7021 )

记一次渗透中遇见的apk逆向 sign解码分析

在对某次渗透测试任务中,目标为一个apk,需要对其进行渗透测试,在使用抓包测试中发现存在sign的数据包防篡改,通过分析获取加密方法。

  • 2
  • 3
  • tiantang
  • 发布于 2023-06-02 09:00:00
  • 阅读 ( 8026 )

BootstrapAdmin .Net 代码审计

本篇文章中的所有发现的相关漏洞已提交 Issues 或通知仓库拥有者本人。此前审计过PHP、JAVA的CMS,这次尝试审计使用.NET Core开发的Web网站。 这个不是传统的.NET WEB FRAMEWORK,因此我们没有看到项目中存在的Asp、Aspx等动态网页文件。紧随我的脚步,让我们一起感受代码审计的魅力。

  • 1
  • 3
  • en0th
  • 发布于 2023-05-18 09:00:02
  • 阅读 ( 6978 )

通过分析前端js引发的SQL注入fuzz绕过代码层面和waf层面的双重防御

从js入手,审计js找到接口到直接将管理员的用户名和密码写在了上面,发现还是弱口令,最后成功登录进去测试每个功能点发现存在SQL注入后进行fuzz绕过代码层面和waf层面的双重防御。

  • 3
  • 3
  • Johnson666
  • 发布于 2023-05-18 09:00:02
  • 阅读 ( 6268 )

红队工具研究篇 - Sliver C2 通信流量分析

本文着重于对 Sliver C2 四种通信流量的分析研究,考虑到部分读者有复现分析的需求,简单介绍了实验环境的配置。

  • 3
  • 3
  • xigua
  • 发布于 2023-05-06 09:00:01
  • 阅读 ( 9328 )

免杀初步学习(二)

免杀初步学习(二) [toc] 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新,同时调整了下demo1的代码结构。本篇文章主要使用代码注入并且加入有一些syscall(参考)的方...

  • 3
  • 3
  • KKfine
  • 发布于 2023-04-18 10:44:10
  • 阅读 ( 7859 )

CVE-2022-42475 FortiGate SSLVPN 堆溢出漏洞分析与利用

搭建运行环境 可以在 Fortinet 官网下载 FortiGate 的虚拟机镜像. https://support.fortinet.com/Download/VMImages.aspx ‍ 下载 New deployment of xxxx 的 zip 压缩包,比如 FOS_VM64-v7.2.4...

  • 4
  • 3
  • hac425
  • 发布于 2023-03-15 09:00:01
  • 阅读 ( 20230 )

某OA前台命令执行分析

某OA前台命令执行分析,本文所涉及漏洞均为互联网上已公开漏洞,仅用于合法合规用途,严禁用于违法违规用途。

  • 3
  • 3
  • Scarehehe
  • 发布于 2023-03-03 09:00:01
  • 阅读 ( 7661 )

记一次SideCopy组织样本分析

本次追踪并分析 SideCopy APT组织相关样本,积累相关知识,如有错误,还请指正。

cms逻辑问题-getshell

前言 如果存在exec进行拼接的漏洞,该如何绕过 <mark>一黑俩匹配 </mark>? 当前如果是拼接和编码这种手法就不说了,现在在看的师傅您是审计大牛的话,这文章可以忽略不看。 黑名单...

  • 0
  • 3
  • N1eC
  • 发布于 2023-02-22 09:00:01
  • 阅读 ( 7360 )

NTLM realy

Ntlm-relay攻击的相关原理以及最终的实现。(交流学习使用)

小程序安全 | 对某次渗透项目加密密文进行解密

转载来自微信公众号“云雾安全”的《小程序安全 | 对某次渗透项目加密密文进行解密》 原文地址:https://mp.weixin.qq.com/s/oCTCu0nID3xHodxfBcgfSQ

攻防技巧 | 域渗透中WinRM的技巧细节与利用

随着运维人员的任务量的增大,RDP的图形化界面让服务器管理更轻松,WinRM在日常的使用中逐渐被淡化,在开启该服务时,防火墙默认放行5985端口,在网络安全测试人员手中,WinRM服务也成为常见的后渗透利用点之一。