Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
DNS over https
是不是感觉这个名字非常有意思,事实上我觉得内容更有意思。文章中介绍了一个非常有意思的东西,就是DNS始终向127.0.0.1解析,当然,他在本地搭建了一个DNS代理的服务。但这仍然很酷,至少证明这个功能或许值得挖掘...

https://dtm.uk/cobalt-strike-dns-direct-egress/
WEB安全
我们为什么收集URL-精读总结
这是写gogo的那个团队的一个新工具,主要是介绍了URL发现的一些痛点,并加以改正。
文章中介绍了现如今目录扫描工具的不足,例如
1.太过于依赖字典,但超大的字典未必是真正的解决方案
2.状态码模糊,我们并不能简单的通过返回的状态码来去判断这个页面是否真的存在或者真的不存在,这个点个人认为比较好
而新工具简单看了看,感觉有以下几个优点:
1.强大的自定义,各种场景下的自定义。但我感觉这也是缺点,就是上手度很难,需要阅读并理解他们的WIKI。实际上GOGO的WIKI我觉得并不好,比如至今都没写对的-m snoping。实际上这是个workflow,-w snoping。
2.断点续传。我简直太爱他们的这个功能了,极度解决了我在高攻防对抗下,IP被ban,超时时间还到了,导致我的目录扫描被终止。然后再重新扫,还是那一堆。
更多的功能,等我仔细阅读后再分享。毕竟渗透测试的信息收集,无外乎:子域名、C段、指纹识别、目录扫描。所以这最基本的东西,我们必须做好一个完美的方案。毕竟多一个目录,或许就多一个功能点,也就多一个能进去的可能。
Github

https://mp.weixin.qq.com/s/at12zNLjoom-GFimy8zSUA
WEB安全
泛微SQL注入后利用
网上POC打完以后发现有SQL注入,那么之后该怎么Getshell呢?这篇文章将讲述后利用的相关情况,一共两篇
第一篇,更关注命令执行
第二篇,更关注写入WEBSHELL(也就是不出网的利用)

http://www.redteam.wang
WEB安全
齐治堡垒机小Tips
非常干货的一篇文章,放在博客中了,毕竟不是我写的,没法公开出来。
包括:
SSH登录默认私钥
默认账号密码等小Tips

https://tysec.top/1108.html
内网渗透
密码正确但过期时,该如何解决
这篇文章将介绍有关:虽然我们获取一个有效凭据,但由于凭据过期,操作将受到限制。于是提出了几个修改密码的办法,在实战中似乎很常见的样子,Mark一下

https://www.n00py.io/2021/09/resetting-expired-passwords-remotely/