分类 技术博文 下的文章

该文章记录了一次完整的渗透测试过程。首先通过Nmap扫描目标IP,发现Web登录界面并利用弱口令成功登录。随后,通过XXE漏洞读取Daniel的SSH私钥,成功SSH登录。接着,分析Log_Management文件夹下的bat文件,发现可利用的权限漏洞,通过修改bat文件反弹shell提权至Admi...

该文章记录了一次渗透测试,利用Nmap发现目标服务器开放TFTP和Apache服务。通过LFI漏洞读取/etc/passwd,利用TFTP上传反向shell,获得www-data权限。发现.htpasswd文件获取mike用户密码,提权至mike用户。最后,利用mike用户所属的lxd组,通过构建a...

本文记录了一次渗透测试,通过目录爆破发现上传路径,利用弱口令登录后台,通过修改ID参数实现IDOR漏洞,获取管理员权限。上传一句话木马获取webshell,通过db.php文件获取数据库密码,反弹shell,利用SUID程序bugtracker提权至root,最终获取root flag。

本文详细记录了渗透测试过程,包括使用 **Nmap** 发现 **SQL Server** 1433 端口,通过 **SMB** 共享获取数据库连接密码 **M3g4c0rp123**。文章还介绍了利用 **Impacket** 的 **mssqlclient.py** 工具连接 SQL Serve...

这份文档总结了配置驱动开发环境时遇到的常见问题及解决方案,包括:**WDK安装失败**(SDK版本不匹配),**驱动安装失败**(需无签名验证、管理员权限),**驱动启动失败**(未开启内核调试和测试签名),以及**DbgPrint输出不显示**和**DebugView无法捕获日志**(需修改注册表...

本文详细介绍了七种常见的Windows注入技术,包括早期APC注入、线程劫持、反射DLL注入、进程空洞、Atom Bombing、Heaven's Gate和事务空洞,并分析了它们如何规避EDR检测。此外,文章还探讨了驱动层免杀技术,如绕过PatchGuard、禁用回调函数、绕过驱动签名以及内核Sh...

本文章介绍了免杀技术中常用的Windows API函数及其应用,涵盖内存操作、动态加载、进程操作、文件操作等。文中详细阐述了如何利用这些函数进行代码注入、隐藏恶意行为、规避沙箱检测和实现无文件持久化。强调了内存执行、进程注入、沙箱规避和无文件恶意软件等关键策略,并指出需结合多种技术以应对不断更新的杀...

Deep Instinct是一家将深度学习应用于网络安全的初创公司,其核心理念是“预防优先”,旨在威胁执行前进行预测和拦截。它通过本地深度学习模型结合云端分析,有效减轻CPU负担并降低误报,支持多平台,并提供全面的静态分析、行为分析和脚本保护功能。Deep Instinct强调其独特的预防能力,并推...

还是老东西,原帖:https://bushsec.cn/archives/165/,同款加载器,换成卡巴,但严格意义并不是免杀,是由于注入svhost后卡巴才反应过来,就只能无能狂怒了(被打)提示:由于害怕云上传,卡巴斯基安全网络处于关闭状态,但提前已更新至最新病毒库

补坑上一个注入存在的缺陷是挂起svhost,重启后成功注入,这次稍加改良,可以直接注入,且上次由于初始权限为wanderer(用户名),导致后续拉起的权限继承依旧为wanderer(用户名),这次能够实现直接注入,且获得nt authority system权限,仅做为一个记录当前已知缺陷:这种注入可能会导致系统不稳定还是有小概率会触发CRITICAL PROCESS DIED蓝屏 wind...

当前页码:2 · 总页码:5