unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Behinder-11-Loecho@DIY
0x01 修改思路:结合反编译开源项目代码和原版Behinder3逐步Debug了解Behinder工作原理添加实战需要的webshell,添加实际应用的功能静态web...
2021-07-31 17:38:29 | 阅读: 122 |
收藏
|
1oecho.github.io
原版
behinder3
x1a0t
behinder
wqeqwe
loecho@垃圾桶 2021-07-25 · 1 min read...
2021-07-26 00:29:15 | 阅读: 62 |
收藏
|
1oecho.github.io
loecho
垃圾桶
sdas
内网渗透: 基础域渗透快速获取域控权限
0x01 最终目标域控权限(域控目的时是控制运维机)运维机(运维机目的是内网核心)内网核心以及核心业务段0x02 基本方法:[+] 常用快速获取域控权限的方法[...
2020-11-11 19:13:39 | 阅读: 296 |
收藏
|
1oecho.github.io
mimikatz
microsoft
library
msdn
爆破
一次简单的实战—TP二次开发代码审计
0x01 开始:[+] 基本信息:Thinkphp5.0.5存在WAF,貌似是某武盾某费业务系统[+] 关键点:在得到目标域名时,结合目公司名称关键字...
2020-10-22 21:24:19 | 阅读: 248 |
收藏
|
1oecho.github.io
thinkphp
thinkphp5
buckup
注入
whoami
一次简单的实战—TP二次开发代码审计
0x01 开始:[+] 基本信息:Thinkphp5.0.5存在WAF,貌似是某武盾某费业务系统[+] 关键点:在得到目标域名时,结合目公司名称关键字...
2020-10-22 21:24:19 | 阅读: 285 |
收藏
|
1oecho.github.io
thinkphp
thinkphp5
buckup
whoami
注入
内网渗透: 横向渗透方法总结(未完结)
0x01 基本横向方法:横向方法实现方法远程计划任务,远程服务管理$IPC远程操作实现目标上线Dcom 远程执行通过Com对象进行远程命令执行...
2020-10-12 21:46:03 | 阅读: 412 |
收藏
|
1oecho.github.io
远程
横向
端口
windows
渗透
内网渗透: 域认证Kerbroes协议分析记录
0x01 Kerbroes认证流程分析:域认证所参与的角色Client(客户端)Server(服务端)KDC (Key Distribution Center) = D...
2020-10-12 18:58:38 | 阅读: 286 |
收藏
|
1oecho.github.io
client
信息
加密
证书
内网渗透: Net-NTLM认证流程分析记录
0x01 具体流程分析步骤:1. 通过域内机器对域控进行目录共享访问2. 通过WireShake进行数据包抓取3. 把认证流程一步一步分析,一发一收具体操作:Wi...
2020-10-09 19:55:20 | 阅读: 302 |
收藏
|
1oecho.github.io
数据
wireshake
共享
信托
一发
内网渗透:Widows认证学习记录
00. 密码存储路径:%SystemRoot%\system32\config\sam流程: 输入密码与Sam进行对比Sam: 存储windows ntlm...
2020-10-09 18:32:43 | 阅读: 304 |
收藏
|
1oecho.github.io
windows
加密
ntlmhash
网络
des
2020 CISCN 华北分区赛(半决赛) Writeup
第二次国赛,也估计是大学生涯最后一次,且行且珍惜离总决赛还是差很多,努力学习,早日脱菜,整个绝活!Day01-Web 1涉及考点:php反序列化 代码审计这道题和201...
2020-10-09 01:15:50 | 阅读: 293 |
收藏
|
1oecho.github.io
php
database
payload
checker
绕过
All in XrayScan 简单实现
0x01 目的为了实现批量的,廉价的Xray高级版扫描器,主要是利用Rad爬虫,和360爬虫相比感觉Rad相对更强大,所以就简单实现一下基本功能,后续再继续添加新功能0x02...
2020-10-09 01:15:50 | 阅读: 355 |
收藏
|
1oecho.github.io
xray
漏洞
rad
爬虫
xrayrad
静态免杀学习记录: Hex字符串反转BypassAV
0x01 代码:Bypass360 火绒 Windows Defender#include <stdio.h>#include <Windows.h>#pragma...
2020-10-09 01:15:50 | 阅读: 299 |
收藏
|
1oecho.github.io
memory
windows
fisrt
shellcode
iterations
内网渗透: 资源定位及攻击思路
2020-10-09 01:15:50 | 阅读: 185 |
收藏
|
1oecho.github.io
2020CISCN-线上初赛WriteUp
WEB题目Babyunserialize先探测了一下目录,得到备份文件,代码审计:题目提示为反序列化,关键字找一下,每个目录看一下,看看具体的调用方法...
2020-10-09 01:15:50 | 阅读: 279 |
收藏
|
1oecho.github.io
ext3grep
loecho
python
pty
snyk
SQL注入"Strange-Tps"汇总
0x01 什么是SQL注入?SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语...
2020-10-09 01:15:50 | 阅读: 277 |
收藏
|
1oecho.github.io
注入
数据
闭合
数据库
数字型
深度隐藏C2—本地C2隐匿于SSH加密隧道 (Experiment)
0x01 作用适用于临时短控,不适合长控机密隧道通过SSH隧道来转发流量,实际可以配置多层隧道防止蓝队溯源,快速切断设施防止C2服务器暴露在公网中0x02 实现原...
2020-10-09 01:15:50 | 阅读: 248 |
收藏
|
1oecho.github.io
ssh
隧道
beacon
上线
端口
SSRF-->Redis-->DC 全过程记录
因为最近遇到一次实战,环境较为敏感,就不通过用真实环境来记录了。我通过模拟环境来记录最终拿下域控的全过程,网络环境如下:通过Vulstack的靶场模拟内网环境同DM...
2020-10-09 01:15:50 | 阅读: 197 |
收藏
|
1oecho.github.io
上线
代理
信息
横向
渗透
ATK&CK红队评估靶场 (二) WriteUp
0x00 网络环境拓扑如下:网段信息:配置网络,防火墙策略墙策略,启动Weblogic攻击机IP: 192.168.111.10x01 寻找入口点DMZ网段...
2020-10-09 01:15:50 | 阅读: 253 |
收藏
|
1oecho.github.io
信息
soapenv
网络
wsa
渗透
CobaltStrike-反编译自定义功能学习 (一)
最近看了RedCore红队学院的CSTips的直播课程,学习到了大佬,在渗透测试中的一些关于CS自定义功能的一些方法和步骤,于是按照大佬的方法自己尝试搞一下,本身自己Java代...
2020-10-09 01:15:50 | 阅读: 763 |
收藏
|
1oecho.github.io
decompiler
渗透
jetbrains
dgs
Previous
2
3
4
5
6
7
8
9
Next