![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 88
长白山攻防实验室
长白山攻防实验室,致力于研究攻防知识,学习最新技术。
展开
-
JDBC MySQL任意文件读取分析
在连接测试的时候通过添加。如果黑名单检测的代码是这样写的,很有可能会存在绕过的问题。转载 2023-01-31 14:25:56 · 1036 阅读 · 1 评论 -
vCenter获取锁屏Hash之volatility
VMware vCenter ESXI中经常会装一些非常重要的业务虚拟服务器,Linux一般都是登录状态的,但是Windows机器锁屏较多,想要获取服务器权限,一般需要把vmem文件下载下来,用内存分析工具进行hashdump等,以突破其锁屏获取服务器权限。笔者在对volatility工具进行了解后,对分析vmem文件的手法进行了一定优化,可以提升解决锁屏问题的效率。转载 2023-01-03 14:37:32 · 304 阅读 · 0 评论 -
内存对象搜索原理剖析
在上个搜索器中主要是定义了一个队列q,其中存放了一个个NodeT对象来存储节点信息,每次在进行目标匹配的时候总是取出队列中的首部结点,通过这样的设计思路,达到了广度优先算法的实现。作者建立这个黑名单的目的就是减少搜索的对象数量,凭借着经验,可以将完全不可能存在有目标对象的对象添加进入黑名单中,大大的减少对象搜索的数量,加快寻找的速度。其中chain属性记录的是这个利用链,而field_name记录的是当前的节点的名称, 而field_object记录的就是当前节点的类对象。转载 2022-12-28 13:46:52 · 268 阅读 · 0 评论 -
Windows命名管道&getsystem原理学习记录
可以利用Impersonate-NamedPipeClient这个API,通过命名管道的服务端进程模拟客户端进程的访问令牌转载 2022-12-08 15:22:23 · 400 阅读 · 0 评论 -
研读Tomcat源码来看URI处理特性
这里主要是在URI的Byte数组中寻找是否存在有%, 之后进行后续解码操作,之后来到了normalize方法的调用。转载 2022-11-28 10:25:29 · 154 阅读 · 0 评论 -
病毒分析整体思路
对于病毒分析,其实比拼的就是windows api的理解还有足够的信心和耐心,需要一个很长久的一个时间去磨一个病毒文件,否则这个病毒想做什么,你可能是一直都不知道的,只要耐心的去看,去磨,去查,慢慢的就自己能看懂了,做好标记,因为有很多时候,都有防止你破解的动作,比如加壳,花指令,混淆等,但是这里没有,以后会碰到。这是整个静态调试的大题,但是静态调试有一些东西是看不出来的,所以要进行一次动态调试,由于这个有个验证网站的限制,导致病毒是运行不起来的,所以我们可以在前面看一下内存转储看一下。原创 2022-11-15 15:01:13 · 1217 阅读 · 0 评论 -
PWN保护机制以及编译方法
PWN保护机制以及编译方法原创 2022-11-10 10:31:57 · 843 阅读 · 0 评论 -
红队视角下Java内存马的应用
红队视角下Java内存马的应用原创 2022-11-07 14:48:11 · 739 阅读 · 0 评论 -
一次极其曲折的多层靶场渗透--渗透攻击红队靶场
一次极其曲折的多层靶场渗透--渗透攻击红队靶场转载 2022-11-03 15:10:26 · 623 阅读 · 0 评论 -
LLVM PASS PWN(一)
LLVM PASS PWN转载 2022-11-01 14:13:07 · 574 阅读 · 0 评论 -
Rogue Potato绕过
Rogue Potato绕过转载 2022-10-31 15:50:53 · 212 阅读 · 0 评论 -
弱密码测试工具blaster使用演示
弱密码测试工具blaster使用演示转载 2022-10-27 15:08:22 · 1795 阅读 · 0 评论 -
Potato家族提权学习
Potato家族提权学习转载 2022-10-24 14:45:53 · 1037 阅读 · 0 评论 -
依靠Windows Defender|LockBit勒索软件通过Microsoft安全工具侧面加载Cobalt Strike
依靠Windows Defender|LockBit勒索软件通过Microsoft安全工具侧面加载Cobalt Strike转载 2022-10-12 15:37:11 · 358 阅读 · 0 评论 -
weblogic反序列化漏洞学习记录
weblogic反序列化漏洞学习记录转载 2022-10-11 15:06:15 · 985 阅读 · 0 评论 -
聊一聊基于“ebpf xdp“的rootkit
聊一聊基于“ebpf xdp“的rootkit转载 2022-09-14 14:23:07 · 343 阅读 · 0 评论 -
“容器逃逸失败“案例分析
“容器逃逸失败“案例分析转载 2022-09-06 14:37:43 · 191 阅读 · 0 评论 -
从JDBC attack到detectCustomCollations利用范围扩展
从JDBC attack到detectCustomCollations利用范围扩展转载 2022-09-01 14:59:48 · 142 阅读 · 0 评论 -
对云函数隐藏C2技术的防御反制思路
对云函数隐藏C2技术的防御反制思路转载 2022-08-30 13:13:44 · 1695 阅读 · 0 评论 -
域渗透之委派攻击全集
域渗透之委派攻击全集转载 2022-08-22 14:59:56 · 499 阅读 · 0 评论 -
MSF多层内网渗透全过程
MSF多层内网渗透全过程转载 2022-08-16 14:39:21 · 2274 阅读 · 0 评论 -
docker未授权漏洞蜜罐模拟与捕获分析
docker未授权漏洞蜜罐模拟与捕获分析转载 2022-08-09 14:00:03 · 416 阅读 · 0 评论 -
APC注入以及几种实现方式
APC注入以及几种实现方式转载 2022-08-02 15:20:01 · 2051 阅读 · 0 评论 -
探寻Java文件上传流量层面waf绕过
探寻Java文件上传流量层面waf绕过转载 2022-07-28 15:46:06 · 699 阅读 · 0 评论 -
[有手就行]Log4j打点后与管理员斗智斗勇
[有手就行]Log4j打点后与管理员斗智斗勇转载 2022-07-19 13:12:19 · 120 阅读 · 0 评论 -
浅析APP代理检测对抗
浅析APP代理检测对抗转载 2022-07-18 14:49:25 · 3068 阅读 · 1 评论 -
记一次企业钓鱼演练
企业钓鱼演练转载 2022-07-11 16:11:04 · 862 阅读 · 0 评论 -
ThinkPHP6.0.12反序列化RCE挖掘
ThinkPHP6.0.12反序列化RCE挖掘转载 2022-07-05 11:02:08 · 1869 阅读 · 0 评论 -
红队开发基础-基础免杀
红队开发基础-基础免杀转载 2022-06-28 09:45:45 · 921 阅读 · 0 评论 -
反CSRF爆破的三种姿势
反CSRF爆破的三种姿势转载 2022-06-21 13:24:30 · 583 阅读 · 0 评论 -
从SQL注入绕过最新安全狗WAF中学习fuzz
从SQL注入绕过最新安全狗WAF中学习fuzz转载 2022-06-14 11:28:45 · 333 阅读 · 0 评论 -
一次另类的mssql渗透之路
一次另类的mssql渗透之路转载 2022-06-08 09:34:32 · 498 阅读 · 0 评论 -
记录一次渗透测试艰难打点的过程
记录一次渗透测试艰难打点的过程转载 2022-06-07 11:20:11 · 1517 阅读 · 0 评论 -
实战分析某红队魔改哥斯拉Webshell
声明以下内容,来自先知社区的ga0weI作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。0x01 前言前两天从某次演习中拿到了一个webshell样本,该webshell通信未产生相关任何告警,因此该样本在免杀以及bypass相关waf和ids设备上是非常值得学习的。分析过程中不难发现其实这个就是一个魔改的Godzilla,其魔改的思路比较出奇,并且其免杀做的很到位。为什么说这个webshell是魔改的哥斯转载 2022-05-31 15:08:25 · 9607 阅读 · 0 评论 -
记录一次反制不法网站之旅
声明以下内容,来自先知社区的Fright一Moch作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。0X01事件起因一个好兄弟QQ号被盗了,当时给我说让我看一下于是我怀着好奇的心打开网站,不过和官网倒是有几分相似,怪不得会容易中对比一下正版网站0X02信息收集旁站查找(一般这种网站都是打一地方换一个地方)查找注册信息端口信息可以看出这个人是有宝塔面板,而且22端口也是开放的。后面查找到网站注册人转载 2022-05-30 11:30:17 · 187 阅读 · 0 评论 -
记一次绕过waf的任意文件上传
声明以下内容,来自先知社区的John作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。前言前几天对自己学校进行的一次渗透测试,由于深信服过于变态,而且拦截会直接封ip,整个过程有点曲折,期间进行了后缀名绕过,jspx命名空间绕过、获取网站根目录、base64五层编码写入shell等操作。0x01 获取网站接口主界面:上传点:由于该应用是内嵌企业微信的套皮Html,所以我们首先用Burp Suite抓包转载 2022-05-25 10:23:17 · 434 阅读 · 0 评论 -
[有手就行]记一次艰难的外网打点
声明以下内容,来自先知社区的u21h2作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。前言这是本系列第二篇文章,依然是某省HVV中的红队经历,这次的目标是某著名饮料企业。上一篇写的有点水,更像是成果展示了,我这次着重写外网打点的整个思路流程。PS:对于上一篇,已经稍微补充了一些,但可能还是不够丰满,主要原因是渗透过程确实简单,另一个原因是当时进入内网过程比较敏感,不太方便多说(还想毕业)。这次的整个流程大概转载 2022-05-24 13:51:33 · 495 阅读 · 0 评论 -
内网CVE-2022-26923复现
0x01 前言Active Directory域权限提升漏洞(CVE-2022-26923)允许低权限用户在安装了 Active Directory证书服务(AD CS)服务器角色的默认Active Directory环境中将权限提升到域管理员。0x02 Active Directory 证书服务AD CS 是Microsoft 的公钥基础结构 ( PKI ) 实施。由于AD在组织中提供了一定程度的信任,因此它可以用作CA来证明和委托信任。AD CS用于多种用途,例如加密文件系统、创建和验证数字签名原创 2022-05-23 14:11:57 · 1796 阅读 · 0 评论 -
小区的安防系统
声明以下内容,来自KBdancer 作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。0x01 前言博主从小就是一个喜欢把事情简单化的男人,但是现实总是在不经意间给你太多的惊喜,比如不停的搬家。博主从大学毕业到现在前前后后凑足了10次搬家运动,终于在第10次搬家的时候搬进了真正属于自己的房子。15年底趁着房价最低的时候捡了个漏,一咬牙买下一套两房半小居室,17年交房装修,终于在18年初计划搬进去住,博主我终于转载 2022-05-19 11:19:43 · 746 阅读 · 0 评论 -
记首次HW|某地级市攻防演练红队渗透总结
声明以下内容,来自先知社区walker1995作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。0x01 前言上周参加了某地级市为期七天的网络攻防演练对抗赛,总共14支攻击队。大概情况是:第一天多为弱口令和应用层漏洞攻击且有攻击队申请高危漏洞攻击,之后想必都开始了高危漏洞利用,内网攻击,第四天就有攻击队开始使用0 day,Nday,社工钓鱼攻击,从第五天凌晨起进入混打乱斗模式,所有目标都变为公共目标,第七天18点转载 2022-05-11 10:46:59 · 660 阅读 · 0 评论