Blog维护中……为方便维护,错误等信息会抛出显示,Sorry~

蓝队监测必备技能--wires...

内网渗透-域管理员定位

蜜罐如何获取攻击者敏感信息

Linux应急响应排查

上一篇文章说到Windows的应急响应排查,本篇文章就来说说Windows的应急响应排查。 首先,前期交互这部分的内容还是不能少的,毕竟掌握的信息越多,排查的思路就越清晰。

 2022-01-29 05:09:22   Potato   3095

Windows应急响应排查

冬奥、残奥要来了,给大家分享一波windows的应急响应

 2022-01-28 22:23:28   Potato   4496
提权 

详谈利用系统漏洞及mysql提权

提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助

 2022-01-25 05:34:00   Potato   4465

漏洞通告:CVE-2021-4034pkexec 本地提权

该漏洞够在 Ubuntu、Debian、Fedora 和 CentOS 等一些 Linux 发行版的默认安装下获得完全的 root 权限,同时团队也认为其他 Linux 发行版应该也会受到影响。这是因为所发现的缺陷是存在于 Polkit 的 pkexec 程序中的内存损坏漏洞,这是一个安装在所有主要 Linux 发行版上的 SUID...

 2022-01-24 05:01:01   Potato   2243

CVE-2021-42342 GoAhead 远程命令执行漏洞分析

GoAhead在处理CGI请求时,将用户传入的的参数作为环境变量了。这样,通过参数LD_PRELOAD就可以劫持CGI进程的动态链接库,进而执行任意代码。并且本漏洞实际上是对CVE-2017-17562的一次绕过。

 2022-01-18 06:28:08   Potato   4593

wJa (D&S&I)AST javaWeb应用程序漏洞分析工具

朋友Wker开发了一款叫wJa的工具,wJa是一款结合DAST、SAST、IAST的综合性应用程序安全分析工具,支持对java web程序的安全性进行分析,含有反编译,代码审计,调试jar包,代理追踪等用于分析软件安全的功能。

 2022-01-13 04:19:26   Potato   2462

Golang图片码+压缩伪装+远程调用组合拳

首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。 同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线

 2021-12-30 13:33:52   Potato   2837

CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量POC)

Part1 漏洞描述 Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。 在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架 gin和 droplet,...

 2021-12-23 06:13:32   Potato   2077

漏洞预警:Apache Log4j RCE漏洞

Apache Log4j2 <=2.14.1 配置、日志消息和参数中使用的 JNDI 功能部件不能抵御攻击者控制的 LDAP 和其他 JNDI 相关端点。启用消息查找替换后,能够控制日志消息或日志消息参数的攻击者可以执行从 LDAP 服务器加载的任意代码。

 2021-12-10 04:42:47   Potato   1879

渗透测试指南——工具

 2021-11-05 11:47:46   Potato   2304

-爷的简介-

姓名:Potato

年龄:永远18

种族:麻豆分豆

级别:绐濆鍙�

QQ(已加密):土‍‍‌‌​​‌​‍‌‌​‌​​‍‌‌​​‌‌‍‌‌‌​​​‍‌‌​​‌‌‍‌‌​​‌​‍‌‌​‌​‌‍‌‌​​​‌‍‌‌​​‌​‍‌‌​​​‌‍‍豆

常用密码:Potato觉得你是个大聪明

身份证号:███████████

银行卡号:▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓9414332231008610010wobiande

个性签名:没有攻不破的系统,只有不努力的黑客!

Catfish(鲶鱼) Blog V 4.7.3