蓝队监测必备技能--wires...

内网渗透-域管理员定位

蜜罐如何获取攻击者敏感信息

蓝队监测必备技能--wireshark流量分析

这篇文章主要针对新手蓝队做监测的小伙伴们。很多小伙伴在做监测的时候只会单纯的看告警,封ip,而对告警的流量包并不太会分析。这篇文章就带你彻底解决不会分析流量包的烦恼。

 2022-02-09 03:01:32   Potato   8199

内网渗透-域管理员定位

今天我们就来详细讲一下如何完成域管理员的信息收集及定位,讲一些在信息收集中,定位域管理员的小知识点。

 2022-02-09 01:31:18   Potato   7516

Linux应急响应排查

上一篇文章说到Windows的应急响应排查,本篇文章就来说说Windows的应急响应排查。 首先,前期交互这部分的内容还是不能少的,毕竟掌握的信息越多,排查的思路就越清晰。

 2022-01-29 05:09:22   Potato   3354

Windows应急响应排查

冬奥、残奥要来了,给大家分享一波windows的应急响应

 2022-01-28 22:23:28   Potato   5094
提权 

详谈利用系统漏洞及mysql提权

提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助

 2022-01-25 05:34:00   Potato   5094

漏洞通告:CVE-2021-4034pkexec 本地提权

该漏洞够在 Ubuntu、Debian、Fedora 和 CentOS 等一些 Linux 发行版的默认安装下获得完全的 root 权限,同时团队也认为其他 Linux 发行版应该也会受到影响。这是因为所发现的缺陷是存在于 Polkit 的 pkexec 程序中的内存损坏漏洞,这是一个安装在所有主要 Linux 发行版上的 SUID...

 2022-01-24 05:01:01   Potato   2526

CVE-2021-42342 GoAhead 远程命令执行漏洞分析

GoAhead在处理CGI请求时,将用户传入的的参数作为环境变量了。这样,通过参数LD_PRELOAD就可以劫持CGI进程的动态链接库,进而执行任意代码。并且本漏洞实际上是对CVE-2017-17562的一次绕过。

 2022-01-18 06:28:08   Potato   5217

wJa (D&S&I)AST javaWeb应用程序漏洞分析工具

朋友Wker开发了一款叫wJa的工具,wJa是一款结合DAST、SAST、IAST的综合性应用程序安全分析工具,支持对java web程序的安全性进行分析,含有反编译,代码审计,调试jar包,代理追踪等用于分析软件安全的功能。

 2022-01-13 04:19:26   Potato   2801

Golang图片码+压缩伪装+远程调用组合拳

首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。 同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线

 2021-12-30 13:33:52   Potato   3211

CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量POC)

Part1 漏洞描述 Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。 在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架 gin和 droplet,...

 2021-12-23 06:13:32   Potato   2347
Catfish(鲶鱼) Blog V 4.7.3