- 博客(6)
- 收藏
- 关注
原创 红队钓鱼手法(二)-伪造邮件后续钓鱼手法
之前一篇文章提到了再伪造邮件可以进行跳转指定地址,虽然会出现有xxx代为转发,但可以通过自己搭建smtp服务,自己搭建邮箱系统,但国内大厂的云服务器默认禁止25端口,想个人申请比较困难,我们购买其他的云厂商的服务器,买国外,或者香港等一些不需要备案申请域名的更好,我们申请一些如aliyun.com.cn ,allyun.cn等等相似高的域名来搭建邮箱系统,这样就算会出现代为转发的的字样但不仔细观察还是很容易忽略伪造发件人的。很明显,出现乱码,伪造的效果不行,输入数据看看,输入admin | 123456。
2024-07-18 13:11:58 991
原创 0-day预警-NACOS RCE-0day漏洞复现
配置config.py中的ip和端口,执行service.py。fofa语法: icon_hash=“13942501”ZoomEye语句:app:“Alibaba Nacos”执行exploit.py,输入地址和命令即可执行。下载nacos版本,项目地址。
2024-07-15 19:47:57 2591 1
原创 HVV在即,红队钓鱼手法(一)
钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。
2024-07-13 15:23:46 2327
原创 linux横向演示-1
接下来打一台域内windos主机,源码泄露,通过数据库打下的,后面的windows横向不是本文重点,后面会再介绍几个linux横向。由于linux一般会有一些环境,python等,可以和第一个方法一样,52.10开启服务,让52.20下载52.10的后门。上线方法很多种,根据条件选择,若目标开放了21(ftp)服务,直接传文件,这里选择攻击机开服务,让目标访问下载。上线C2,目标是linux,CS需要相关插件,并且插件在代理时会有bug,选择MSF等其他C2。发现有redis服务,Ubuntu系统的,
2024-07-03 14:34:43 562
原创 内网存在火绒环境的多域渗透
由于火绒的存在,执行端口扫描会出现大量流量,很容易造成标记,配合告警加人工,很容易被干掉,并且火绒也会对端口扫描进行禁止,只好手工慢慢探测,但太多了,便想办法用致盲技术将火绒致盲了,致盲成功后再次扫端口,探测成功。查实进一步端口,密码收集,能否出现新字典,可惜并没有成功, 没有hash,密码,PTH暂时不考虑,PTT也没有导出到有用的票据,看看有没有一些特殊的服务,有没有约束非约束委派的利用。再进行其他的收集,如有无新的网段,但这里并未发现,只有外网ip和2网段,进行主机存活探测。
2024-06-29 23:42:49 949
原创 通过CVE-2024-4577 PHP CGI 远程代码执行入口的一次渗透
mimikatz抓取明文密码未成功,高版本禁止了,尝试域控提权,ms14068,CVE-2021-42287,CVE-2022-26923均不行,只有CVE-2020-1472可以利用,但该漏洞会将域内环境直接破坏(由于第一次操作时重置了域控密码,导致域内环境被破坏,无法进行复现),实操尽量多注意,至此,全部拿下。为了后续利用,还是想办法让他上线到远控工具,这里有web服务,进行文件上传较为简单,但需要知道一个网站目录,但我们已经可以执行命令,所以还是可以找到的。
2024-06-25 23:57:05 2129
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人