红队技巧:隐藏windows服务 渗透测试

在后渗透测试中,我们拿到了目标机器的权限后,要想办法维持权限,保持持久,嗯,很重要,不管生活还是工作都需要持久! 利用windows服务来植入我们的后门也是一种常见的利用方式,但是往往一般植入的服务很容易被管理员在任务管理器看到。如果可以隐藏的话,就大大提高了我们的持久性,今天就介绍下一种利用powershell来进行隐藏windows...
admin 发布于 

HW情报之-多家安全厂商设备0day 业界新闻

接情报消息,深信服EDR(新)、奇治堡垒机、联软准入、天融信Top-app LB负载均衡及绿盟UTS等设备存在0day漏洞,请各企事业单位根据资产情况,梳理本单位存在以上设备的情况,加强监控,以避免遭受攻击 恶意红队IP:http://d.zaix.ru/ntbv.txt
admin 发布于 

HW弹药库之你的蚁剑shell还是你的shell吗? 技术文章

HW弹药库之你的蚁剑 shell 还是你的 shell 吗?可能从你的小宝贝变成了小叛徒哦! ——蚁剑 v2.1.8.1 查看站点 cookie html解析未过滤漏洞可反向 RCE 0X0:背景 说来我等菜鸡是不会也没想过去审计这些工具源码,哪怕是开源的,都是拿来主义,大部分看官也是...
admin 发布于 

更新 Invoke-Mimikatz.ps1 中的 Mimikatz 版本为最新 2.2.0 20200519 版本 技术文章

invoke-mimikatz是什么?invoke-mimikatz是powersploit渗透测试套装中的一个powershell版本的mimikatz工具,用来抓取windows操作系统中的密码。 但是其内置的mimikatz版本过低,导致在实际使用中会多多少少的有一些问题。 通过查看 https://raw.githubusercon...
admin 发布于 

利用fail2ban来阻断一些恶意扫描和暴力破解---保护你的VPS 技术文章

UPdate:使用效果很明显,就这么几天扫描快9W次,ban了八百多IP 简单介绍一下: 如果把vps的iptables比作是一把枪,那么fail2ban就是除了你之外的另一个忠心的手下,他可以拿着枪来枪毙或管理那些非法的探视,将他们拒之门外,将一些危险扼杀在萌芽阶段。但是,他也仅仅是个手下,不是超人,可况超人也不是万能的!所以也不要以为有了它就可以高枕无...
admin 发布于 

D-Link DIR-600M 150M无线路由器的认证绕过 网络安全

我只需要连接上路由器,然后查看路由器的网关地址,在浏览器打开网关地址,输入用户名admin,密码输入超过20个空格 即可成功绕过认证,进入路由管理后台. PS:路由器固件是3.04.需要路由器为默认设置,没有修改用户名和设置特地IP才能访问管理界面. 如果你的路由器开放了广域网访问,那将很危险的.任何人都可以进入你得路由器.嗅探,窃听你得网络流量. 整个请求...
admin 发布于 

MySQL注入绕过新思路 渗透测试

哈哈哈哈嘿嘿嘿嘿 今天带来MySQL的新姿势,姿势对不对,你们指教-_- 1.带内/带外 传统的Insert、Update是带内注入方式,直接从返回中提取到有用信息,例如时间盲注获取数据;带外注入则是间接的从外部服务器中提取数据,例如使用DNSLog获取数据。 2.字符串处理 先看看mysq...
admin 发布于 

WordPress<4.7.1 远程代码执行漏洞(非插件无需认证,附Poc,演示视频) 渗透测试

漏洞概述 漏洞编号:CVE-2016-10033 漏洞发现者:dawid_golunski 漏洞危害:严重 影响版本:WordPress <4.7.1 漏洞描述:远程攻击者可以利用该漏洞执行代码 漏洞细节 这个漏洞主要是PHPMailer漏洞(CVE-2016...
admin 发布于 

手工注入之联合查询注入实例 渗透测试

首先找到一个URL 然后尾部添加’,测试一下是否有注入点, 然后输入and 1=1,页面正常返回,可能是存在注入点, ...
admin 发布于 

警惕office出轨,慎点不可描叙的地方 业界新闻

刚看到微步出了报告,感觉也只是冰山一角,这个漏洞最早由卖咖啡和火眼爆出,看nccgroup报告16底就已经出现,近期开始特别活跃起来,有用于rat/rookit/银行木马。 样本会是一个rtf格式的文档,后缀可以是doc等office文档。 一个关键点是攻击者需要搭建一个服务器,通过olelink...
admin 发布于