post_img

Druid Monitor利用方式

摘要

前言 在攻防中经常能碰到Druid的未授权,也是在每次渗透中不断学习新的东西并记录,本篇简单记录一下Druid常见的利用方式 利用 …

post_img

.NET审计记录

摘要

前言 领导的领导, 突发奇想要整个cnnvd, 三个通用的重任就落到了我身上, 最近也是在复健一下代码审计, 顺便记录一下思路 审 …

post_img

云上攻防之弹性计算服务

摘要

弹性计算服务 安全问题:一般是配置问题,不会出现漏洞问题,几乎所有的云数据库都不会有漏洞问题。弹性计算一般都跟元数据有关。 元数据 …

post_img

对象存储

摘要

云攻防 云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等 云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等 云 …

post_img

域侦查

摘要

本文转载自某位大佬撰写的课程 历史 CVE 漏洞 在进入域环境后,我们就可以对域进行侦查与枚举了。域是个很庞大的设施,有诸多信息需 …

post_img

Host碰撞

摘要

host碰撞原理 当数据包的host头替换为某个域名时在访问该反代服务器的ip, 如果nginx/Apache的反向代理的host …

post_img

本地持久化

摘要

本文转载自某位大佬撰写的课程 计划任务 在我们获得初始会话之后,我们需要考虑如何让我们的访问持久化。原因很简单,如果我们是通过利用 …

post_img

本地侦查以及特权提升

摘要

本文转载自某位大佬撰写的课程 本地侦查思路 在成功的利用之后,我们已经拿到了服务器本地的访问了,根据服务器配置的不同,此时我们可能 …

post_img

初始入侵

摘要

本文转载自某位大佬撰写的课程 利用公开exp 利用公开exp 搜集完信息之后,我们已经了解了目标公司开放了哪些公共服务,如果运气好 …

post_img

外部侦查

摘要

本文转载自某位大佬撰写的课程 目标站点与子域名 目标站点与子域名 在红队行动中,目标站点往往是提供的有限信息之一,例如 raven …