post_img

本地侦查以及特权提升

摘要

本文转载自某位大佬撰写的课程 本地侦查思路 在成功的利用之后,我们已经拿到了服务器本地的访问了,根据服务器配置的不同,此时我们可能 …

post_img

初始入侵

摘要

本文转载自某位大佬撰写的课程 利用公开exp 利用公开exp 搜集完信息之后,我们已经了解了目标公司开放了哪些公共服务,如果运气好 …

post_img

外部侦查

摘要

本文转载自某位大佬撰写的课程 目标站点与子域名 目标站点与子域名 在红队行动中,目标站点往往是提供的有限信息之一,例如 raven …

post_img

C2基础设施搭建

摘要

本文转载自某位大佬撰写的课程 VPS选择 VPS 选择 我们需要模拟外部攻击者来入侵靶场模拟的渡鸦制药公司,并且要使得一切都更专业 …

post_img

认证与绕过

摘要

传统的鉴权如cookie和session的认证往往在一台服务器上 jwt认证和ak/sk跳出这个范畴,让授权和鉴权的服务器不在一台 …

post_img

shellcode开发

摘要

博主某个二比朋友写的文章 1.基本没人教的花活,网上会有文章,但是不会解释原理。这玩意其实难度不高,就是要注意的东西多。 2.sh …

post_img

代码审计第八篇-反序列化

摘要

反序列化在实战中意义不大,在实战中不会自己独立去审计一条POP链,可以使用自动挖掘反序列化的工具例如tabby等工具去挖掘 序列化 …

post_img

变量覆盖原理与实例

摘要

如果能结合其他漏洞利用,才算危险点,不然只能算风险点 PHP变量覆盖 以下函数或语法可能导致变量覆盖的产生 extract() e …

post_img

代码审计-文件上传

摘要

脚本语言/解释型语言 可以上传webshell并运行 一次编译到处运行 python无法从路由到web shell,不能直接通过p …

post_img

代码审计-RCE审计

摘要

Remote Code Execute 远程代码执行 由其他漏洞产⽣的外部代码执⾏ 名词解释:⼀段当前语⾔代码的字符串被动态执⾏、 …