看我用内网MSF打公网永恒之蓝

> 存在疑问,网查没有,技术一般,重在思路,不喜勿喷 > > > > 正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。

从零开始的内存马分析——如何骑马反杀(一)

在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马脚,从巨大的流量中,被挖了出来,可是,真的有这么容易吗?真的如我们所愿吗?随着你的越发深入的对木马,流量进行解密,你的心中越发的不安……

c++免杀360

感谢各位师傅们阅读,文章哪有不对的,希望师傅们提出来呀

  • 5
  • 2
  • 旺崽
  • 发布于 2022-08-12 09:38:14
  • 阅读 ( 13035 )

APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)

参照 VMware Security 博客 学习 emotet 家族的 C2 配置提取,并对 DLL 进行完整分析。

关于文件捆绑的实现

  • 5
  • 2
  • Macchiato
  • 发布于 2022-08-05 09:55:10
  • 阅读 ( 13196 )

ctf---RSA中的非常规题型

这类题的解法可能不需要多么高深的算法,但也比常见的rsa解法更需要思维发散,这里就简单介绍几道简约不简单的题

  • 0
  • 2
  • cipher
  • 发布于 2022-07-14 09:43:35
  • 阅读 ( 17315 )

从零开始的钓鱼养成-(gophish+ewomail)

详细讲解钓鱼搭建流程

  • 4
  • 2
  • soufaker
  • 发布于 2022-07-12 09:42:44
  • 阅读 ( 14753 )

针对系统服务的攻击尝试

在现实环境中,往往通过查看该IP开放了什么端口而判断出开放了什么服务,让我们获得更多信息。当我们获取到某端口存在什么服务后,如何进行进一步的渗透攻击呢?

  • 4
  • 2
  • 绿冰壶
  • 发布于 2022-07-01 09:41:12
  • 阅读 ( 9053 )

深入理解 House of Botcake 堆利用手法

随着高版本 libc 在 CTF 赛场中的出现次数增加,对 pwn 手的利用手法多元化提出了更高的要求。本文各选取 JustCTF2022 和 CISCN2022 华东北赛区的一道赛题,和大家一同深入理解 House of Botcake 堆利用手法。

  • 0
  • 2
  • uuu
  • 发布于 2022-06-30 09:59:07
  • 阅读 ( 9987 )

CVE-2020-8835:Linux Kernel 信息泄漏权限提升漏洞 复现与分析

2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。

  • 0
  • 2
  • g0k3r
  • 发布于 2022-06-29 09:36:05
  • 阅读 ( 8249 )

【由浅入深_打牢基础】HOST头攻击

【由浅入深_打牢基础】HOST头攻击

从漏洞与ctf中学习webshell的免杀

漏洞的反利用以及goto的bypass

  • 2
  • 2
  • suansuan
  • 发布于 2022-06-28 09:37:35
  • 阅读 ( 8692 )

libc2.34下的堆利用--House_of_emma分析

借湖湘杯2021的house of emma 一题和wjh师傅的研究分析一下高版本中的堆利用技巧,同时也是对IO的重学习

浅谈黑盒识别Fastjson/Jackson组件

Java生态中基本只有Jackson和Fastjson组件,但是两者相关的版本均存在相应的漏洞(反序列化、DDOS),所以对目标是否使用了对应的组件需要有相关的判断方法。方便信息收集进行进一步的测试。

  • 9
  • 2
  • tkswifty
  • 发布于 2022-06-23 09:38:51
  • 阅读 ( 15909 )

虚拟机逃逸(二)

强网杯2019 虚拟机逃逸分析

ITO3VM4O.exe 病毒文件分析

ITO3VM4O.exe 病毒文件分析

AZORult 网银木马变体分析

AZORult是一种信息窃取的恶意软件,随着时间的推移已经发展成为一种多层功能的软件。Azorult是通过垃圾邮件活动传播的恶意宏文档中使用的木马家族,同时也是RIG利用套件中的备用payload。 本次获取的样本通过携带恶意shellcode 代码的诱饵文件,利用CVE-2017-11882 漏洞执行shellcode 代码从黑客服务器请求下载恶意文件并执行实现对受害者计算机的入侵,具体分析如下

  • 0
  • 2
  • tutuj
  • 发布于 2022-06-02 09:38:31
  • 阅读 ( 7217 )

ECC浅析和在ctf中的应用

ECC

  • 0
  • 2
  • cipher
  • 发布于 2022-05-31 09:27:38
  • 阅读 ( 8396 )

JOOQ框架常见SQL注入场景

JOOQ是一个ORM框架,利用其生成的Java代码和流畅的API,可以快速构建有类型约束的安全的SQL语句。本文主要介绍该框架常见的SQL注入场景。給代码安全审计提供一定的思路。

  • 1
  • 2
  • tkswifty
  • 发布于 2022-05-06 09:50:24
  • 阅读 ( 8949 )

dump lsass小结

# 前言 **凭证转储**是攻击者用来破坏基础设施的最常用技术之一。它允许窃取敏感的凭证信息,并使攻击者能够在目标环境中进一步**横向移动** 负责此操作的进程是**lsass.exe**(本地安全...

  • 5
  • 2
  • 略略略
  • 发布于 2022-04-29 18:05:26
  • 阅读 ( 10785 )