log4shell漏洞利用指南及Waf绕过技巧,漏洞利用方式,以下命令启动 rmiserver,ldap 服务器。它生成 jndi 链接。这些链接服务于 Java 类,用于执行在 C 参数中指定的命令。A 是您运行 ldap&rmi 的服务器 IP
Read more
暗网|黑客|极客|渗透测试|专注信息安全|数据泄露|隐私保护
log4shell漏洞利用指南及Waf绕过技巧,漏洞利用方式,以下命令启动 rmiserver,ldap 服务器。它生成 jndi 链接。这些链接服务于 Java 类,用于执行在 C 参数中指定的命令。A 是您运行 ldap&rmi 的服务器 IP
Read moreipsourcebypass 使用HTTP标头绕过IP限制,此 Python 脚本可用于使用 HTTP 标头绕过 IP 源限制,17 个 HTTP 标头,支持多线程, 自动检测最成功的绕过,结果按其响应长度的唯一性排序。这意味着具有唯一响应长度的结果将在顶部
Read morereconFTW自动化子域枚举|模糊测试|截图|端口漏洞扫描,ReconFTW 使用许多技术(被动、暴力、排列、证书透明度、源代码抓取、分析、DNS 记录…)进行子域名枚举,这可以帮助您获得最大和最有趣的子域,从而在竞争中处于领先地位。
Read more使用Azure虚拟主机的托管标识进行横向移动,托管身份是什么,人们为什么使用它们,以及我们是否可以滥用它们横向移动,枚举目标机器上的所有用户,此问题的根本原因是由于委派不当。不建议订阅或资源组级别委派权限,因为权限将向下继承到同一组或订阅中的所有资源
Read more红队攻防之Goby反杀上线,如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事
Read more