- 博客(11)
- 收藏
- 关注
原创 红日靶场第二关
文章摘要:本文详细描述了从环境搭建到内网渗透的全过程。首先,通过恢复快照V1.3并登录指定账号,确保攻击机与目标机器在同一网段并能相互通信。接着,利用dddd扫描发现weblogic漏洞,并通过工具上传jsp木马。在内网渗透阶段,使用cs木马上线,并通过梼杌插件探测内网信息,最终利用ms15-051漏洞提升至system权限。最后,通过fscan扫描域控并利用psexec横向拿下域控。整个过程展示了从外部渗透到内网控制的完整攻击链。
2025-05-16 20:31:48
519
原创 红日靶场第一关
本文详细描述了从虚拟网络配置到内网渗透的全过程。首先,通过配置双网卡和Web服务,确保网络连通性。接着,进行Web信息收集和渗透,利用弱口令登录并写入木马,通过蚁剑连接并关闭防火墙。随后,设置CS监听器并生成远控木马,成功上线后使用梼杌插件提升权限至system。在内网信息收集中,通过fscan扫描域控主机,发现域管理员权限并利用psexec进行横向移动,最终成功上线域控机器。整个过程展示了从外部渗透到内网横向扩展的完整技术路径。
2025-05-13 22:05:35
349
原创 arthas查杀内存马全过程
本文介绍了如何创建一个模拟内存马的Java程序,并使用Arthas工具进行查杀。首先,编写了一个名为SimpleApp的Java程序,其中包含一个主线程和一个模拟的“内存马”线程。主线程执行正常业务逻辑,而“内存马”线程每隔3秒输出一次运行信息。编译并运行该程序后,启动Arthas工具,选择对应的Java进程。通过thread命令查看所有线程,找到可疑的“内存马”线程,并根据其索引位置使用thread -b命令杀死该线程,从而实现对内存马的查杀。
2025-05-09 11:24:12
260
原创 xss-demo WP
的变体,但在 Unicode 中与标准。,从而允许攻击者绕过黑名单过滤(如过滤。某些浏览器或过滤器的解析逻辑会。(long s),外观类似。
2025-03-23 16:36:06
340
原创 jsEncrypter(burp爆破加密参数)
运行python文件,python python_server.py或者鼠标右键运行。jsEncrypter插件下载地址。
2025-02-21 22:26:10
314
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人