Linux提权之借助包管理器创建恶意的debian包|rpm包,我们将研究如何滥用此权限以通过 root shell 获得对机器的 root 访问权限,创建恶意的 debian 包,APT 配置选项,调用默认pager,创建恶意rpm包,加载自定义 yum 插件,创建恶意快照包
Read more
暗网|黑客|极客|渗透测试|专注信息安全|数据泄露|隐私保护
Linux提权之借助包管理器创建恶意的debian包|rpm包,我们将研究如何滥用此权限以通过 root shell 获得对机器的 root 访问权限,创建恶意的 debian 包,APT 配置选项,调用默认pager,创建恶意rpm包,加载自定义 yum 插件,创建恶意快照包
Read moreActive Directory渗透测试备忘单|域渗透测试技巧,破解Active Directory你需要知道的一切,获取域名,获取用户列表,枚举共享,获取有关域的更多信息,域上的用户爆破,获取哈希,破解哈希,秘密转储,Bypass-4MSI
Read moreSourcePoint Cobalt Strike服务器C2配置文件生成器|躲避检测,SourcePoint 允许动态生成独特的 C2 配置文件,这有助于减少我们的妥协指标 (“IoC”),并允许操作员以最少的努力启动复杂的配置文件,旨在解决如何使我们的 C2 活动更难以检测的问题
Read more巧用cpl文件进行权限维持和免杀|后渗透测试技巧,利用Windows控制面板扩展项生成木马,绕过杀毒软件,进行攻击及后渗透测试阶段的隐蔽,cpl并不像exe,更像是dll,无法直接打开,只能以加载的形式运行,把这个cpl文件当作一个后门,做到一个权限维持的效果,且比较隐蔽
Read more使用Postman破解API|api漏洞挖掘方法|渗透测试技巧,API暴露于互联网,错误配置的缓存,暴露的令牌,JWT的弱点,授权问题/IDOR,未记录的api,不同版本的api共存,速率限制,条件竞争,注入,http请求方法
Read more