Lsec
码龄8年
关注
提问 私信
  • 博客:7,775
    7,775
    总访问量
  • 6
    原创
  • 2,311,370
    排名
  • 18
    粉丝
  • 0
    铁粉

个人简介:就职于国内某大型安全公司,从事红蓝对抗(红队评估),在团队中主要担任武器化及免杀方面的工作。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:香港
  • 加入CSDN时间: 2016-06-20
博客简介:

Lsec的博客

博客描述:
渗透测试、红蓝对抗、安全开发、GoLang、C#、Windows
查看详细资料
个人成就
  • 获得18次点赞
  • 内容获得14次评论
  • 获得13次收藏
创作历程
  • 6篇
    2021年
成就勋章
TA的专栏
  • 工具学习
  • 安全开发
    2篇
  • 漏洞复现
    2篇
  • 域环境渗透
    1篇
兴趣领域 设置
  • 微软技术
    c#.netasp.net
  • 运维
    网络
  • 网络空间安全
    安全系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

细说内网横向工具WMIHACK

1.前言此工具为香山大佬开源的一款内网横向渗透工具,阅读源码后被大佬的思路及所使用的技术细节所震撼,并始终认为对于wmi没有一定了解是无法写出如此精妙的代码,获益良多。本文不对工具的使用做太多讲解,关于使用网上的文章已经太多了,只探讨背后的技术细节。项目地址:https://github.com/360-Linton-Lab/WMIHACKER1 基础知识2.1 WMI简介WMI 的全称是 Windows Management Instrumentation,即 Windows 管理
原创
发布博客 2021.07.11 ·
2046 阅读 ·
4 点赞 ·
2 评论 ·
5 收藏

安全开发系列-C#-判断程序是由Windows服务启动还是用户启动

当木马通过计划任务这种方式进行权限维持后,一切便有了开始。开始之前说明两个知识点:Windows服务启动程序的程序工作目录与用户启动程序的程序工作目录不一样(这句话不绝对)。用户启动程序的程序工作目录就是程序当前所在的目录,而Windows服务启动程序的程序工作目录则是默认system32目录。当然如果你的可执行程序就在你的system32目录下,那不论是Windows服务启动还是用户启动就都没区别了。验证程序编写/编译将下面的代码编译出来,对代码有疑惑的看下注释,写的很清楚.
原创
发布博客 2021.03.19 ·
1034 阅读 ·
3 点赞 ·
4 评论 ·
0 收藏

安全开发系列-C#-程序内嵌资源文件及释放运行

在编写钓鱼木马的过程中,很多时候我们要考虑到在受攻击方点击我们“精心”为其准备的exe后,能看到我们与其约定要看的东西,麻痹受攻击方使其不会产生怀疑。开始之前新建一个C#控制台应用项目准备好一份简历(这里出于演示目的使用文本文件)内嵌资源及其配置选中项目名称右击->添加->现有项在弹出的窗口里如果看不到你准备的文件,将文件类型选成所有文件,然后选择你准备好内嵌的文件重点注意:这里内嵌的文件起什么名好,让人看起来就像一封简历,而不是jl.txt这种一看就很随意的.
原创
发布博客 2021.03.16 ·
1213 阅读 ·
3 点赞 ·
1 评论 ·
4 收藏

Apache Druid 远程代码执行漏洞(CVE-2021-25646)

漏洞概述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。影响版本Apache Druid < 0.20.1环境搭建docker pull fokkodriesprong/docker-druiddocker run --rm -i -p 8888:8888 fokkodriespr
原创
发布博客 2021.03.13 ·
974 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)

目录DNSLog验证漏洞通过构造POST包去执行命令执行反弹SHELL命令DNSLog验证漏洞DNSLog地址:http://dnslog.cn/POST /index.action HTTP/1.1Host: 192.168.1.131:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/html,appli.
原创
发布博客 2021.03.12 ·
471 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

域环境渗透-基础-域环境搭建

基础-域环境搭建作者:Lsec
原创
发布博客 2021.03.12 ·
2037 阅读 ·
4 点赞 ·
7 评论 ·
3 收藏