随笔分类 -  淫技技巧

淫技技巧
摘要:0x00 GreatSCT简介 GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具, 阅读全文
posted @ 2019-03-08 09:23 渗透测试中心 阅读(1203) 评论(0) 推荐(0) 编辑
摘要:默认情况下,AppLocker允许在文件夹中执行二进制文件,这是可以绕过它的主要原因。已经发现,这样的二进制文件可以很容易地用于绕过AppLocker和UAC。与Microsoft相关的二进制文件之一是CMSTP。CMSTP welcomes INF文件,因此通过INF进行开发是可能的。因此,我们将 阅读全文
posted @ 2019-03-08 09:22 渗透测试中心 阅读(1592) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在我们之前的文章中,我们讨论了“Windows Applocker策略 - 初学者指南”,因为它们为应用程序控制策略定义了AppLocker规则,以及如何使用它们。但今天您将学习如何绕过AppLocker策略。在本文中,我们使用Windows AppLocker策略阻止了“cmd.e 阅读全文
posted @ 2019-03-08 09:21 渗透测试中心 阅读(2596) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 很长一段时间以来,HTA文件一直被web攻击或在野恶意软件下载程序用作恶意程序的一部分。HTA文件在网络安全领域内广为人知,从红队和蓝队的角度来看,它是绕过应用程序白名单有价值的“古老”方式之一。运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实 阅读全文
posted @ 2019-03-07 19:02 渗透测试中心 阅读(11742) 评论(0) 推荐(0) 编辑
摘要:一、MSbuild.exe简介 Microsoft Build Engine是一个用于构建应用程序的平台。此引擎也被称为msbuild,它为项目文件提供一个XML模式,该模式控制构建平台如何处理和构建软件。Visual Studio使用MSBuild,但它不依赖于Visual Studio。通过在项 阅读全文
posted @ 2019-03-07 16:37 渗透测试中心 阅读(3971) 评论(0) 推荐(0) 编辑
摘要:一、Wmic.exe wmic实用程序是一款Microsoft工具,它提供一个wmi命令行界面,用于本地和远程计算机的各种管理功能,以及wmic查询,例如系统设置、停止进程和本地或远程运行脚本。因此,它可以调用XSL脚本来执行。 二、攻击方法 1.第一种方法:Koadic 我们将在Koadic的帮助 阅读全文
posted @ 2019-03-07 15:27 渗透测试中心 阅读(3585) 评论(0) 推荐(0) 编辑
摘要:0x00 regsvr简介 regsvr32表示Microsoft注册服务。它是Windows的命令行实用工具。虽然regsvr32有时会导致问题出现,但它是Windows系统文件中的一个重要文件。该文件位于C:\\Windows的子文件夹中。该文件能够被查看,跟踪和影响其他程序。它主要用于在Win 阅读全文
posted @ 2019-03-07 14:38 渗透测试中心 阅读(3463) 评论(0) 推荐(1) 编辑
摘要:0x00 前言 本文演示了白名单AppLocker bypass的最常见和最熟悉的技术。我们知道,出于安全原因,系统管理员添加组策略来限制本地用户的应用程序执行。在上一篇文章中,我们讨论了“ Windows Applocker策略 - 初学者指南”,因为它们为应用程序控制策略定义了AppLocker 阅读全文
posted @ 2019-03-07 12:00 渗透测试中心 阅读(3528) 评论(0) 推荐(0) 编辑
摘要:0x00 VPN泄漏本地IP 最近爆出VPN可以被准确地测出浏览者的真实IP地址,这被称为WebRTC特征。只要到这个网页就可以测试你的VPN是否泄露的真实IP。 https://diafygi.github.io/webrtc-ips/ 来示范通过 JS 获取代理用户的真实 IP 地址, 为了大家 阅读全文
posted @ 2018-08-23 10:41 渗透测试中心 阅读(12) 评论(0) 推荐(0) 编辑
摘要:0x00 基础知识 众所周知,在Linux中一切都以文件存在,包括具有允许或限制三个执行操作(即读/写/执行)权限的目录和设备。因此,当给任何文件设置权限时,应该需要了解允许的Linux用户或限制所有三个操作的权限。看如下图所示: 从上图中可看到用于为每个用户设置组合许可的最大位数是7,它是read 阅读全文
posted @ 2018-08-06 16:35 渗透测试中心 阅读(1662) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在本文中,我们将讨论四种情况下的远程桌面渗透测试技巧方法。通过这种攻击方式,我们试图获取攻击者如何在不同情况下攻击目标系统,以及管理员在激活RDP服务时来抵御攻击时应采取哪些主要的防御手段。远程桌面协议(RDP)也称为“终端服务客户端”,是Microsoft开发的专有协议,为用户提供 阅读全文
posted @ 2018-08-06 13:21 渗透测试中心 阅读(17429) 评论(0) 推荐(2) 编辑
摘要:第一种方式Hydra: Hydra通常是首选工具,它可以对50多种协议执行快速字典暴力攻击,包括telnet,postgres,http,https,smb服务和各种数据库等。现在需要选择一个字典库。与其他字典密码攻击一样,字典是关键。Kali下有很多类似的密码字典库。 运行如下命令: hydra 阅读全文
posted @ 2018-08-06 10:45 渗透测试中心 阅读(2893) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2018-06-11 15:34 渗透测试中心 阅读(1) 评论(0) 推荐(0) 编辑
摘要:SQL注入9种绕过WAF方法 0x01前言 WAF区别于常规 防火墙 是因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的防御门。通过检查HTTP的流量,它可以防御Web应用安全漏洞,如阻止来自 SQL注入、 跨站点脚本 (XSS)、 文件包含和安全配置错误。 0x02 WA 阅读全文
posted @ 2018-03-22 11:30 渗透测试中心 阅读(5952) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 MS17-010 的psexec是针对Microsoft Windows的两款最受欢迎的漏洞进行攻击。 CVE-2017-0146(EternalChampion / EternalSynergy) - 利用事务请求利用竞争条件 CVE-2017-0143(EternalRomanc 阅读全文
posted @ 2018-03-19 09:43 渗透测试中心 阅读(9968) 评论(1) 推荐(0) 编辑
摘要:XSS 的本质仍是一段脚本。和其他文档元素一样,页面关了一切都销毁。除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力。 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能,让脚本拥有突破当前页面的能力。 下面开始我们的续命黑魔法。 反向注入 一个不合理的标准,往往会埋下各 阅读全文
posted @ 2017-11-23 16:53 渗透测试中心 阅读(390) 评论(0) 推荐(0) 编辑
摘要:0×01 姿势一 我们知道PHP动态函数很有意思,那么你猜到了,姿势一就是: 注意XX参数设置成EVAL是不行的哦,让我们来看看效果: 0×02 姿势二 关键词是过滤了,但是你老是交一些奇奇怪怪的东西,人家几万块买的WAF也不是吃白饭的啊。好好好你丑你说什么都是对的,我们不交了,getallhead 阅读全文
posted @ 2017-06-15 09:10 渗透测试中心 阅读(1404) 评论(2) 推荐(0) 编辑
摘要:关于使用xsl的webshell以前已经有人发过了,比如aspx的一个webshell如下: 密码为 backlion,这个webshell是可以用菜刀连接的,测试碰到这种情况:服务器有安全狗等防护软件,提交的各种数据包可能会拦截,而现在想要做的就是执行命令就可以了,为了方便,写了一个命令执行的we 阅读全文
posted @ 2017-06-01 14:23 渗透测试中心 阅读(3046) 评论(0) 推荐(1) 编辑