Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
内网渗透
SharpSQLTools
之前面试的时候,面试官问的一个问题需要阅读SharpSQLTools的源代码,其中真正执行恶意payload的地方是在这个DLL中,备份一下

https://tysec.top/1156.html
终端对抗
快速搜索文件内容
钓鱼场景下,如何快速的搜集密码是一个需要我们特别关注的事情。收集了一些软件供我们使用
ripgrep递归地搜索目录中的文件以查找正则表达式匹配的内容
akawaka似乎非常简单的一个小程序,没有什么正则匹配,就是单纯的关键词搜索
感觉足够这两款软件,回来依次尝试一下

http://redteam.wang
WEB安全
聚合型网络空间测绘引擎
大爱!解决了多年来的愿望,将市面上的那些网络空间测绘引擎的数据爬下来,然后去重后在以WEB的形式展示在团队面前。这对于大型护网项目来说,可以解决极其多的时间和人力成本!

https://github.com/burpheart/koko-moni/
内网渗透
实战中Vcenter打法汇总
这篇文章主要汇总了一下内网中Vcenter经常出现的两种情况
1.22005 root权限 可直接造Cookie登录Vcenter
2.21972 低权限 利用CVE-2021-3156提权 然后再下载到本地或直接上传脚本到目标机器上运行 这里他提出一个系列,修改了EXP才完美运行,这个细节也要注意
3.攻击域控这里没啥好说的NOPAC或是ZeroLogon 但这里他给出了一个Bypass火绒的小技巧,可以学习一下。

https://mp.weixin.qq.com/s?__biz=MzkxNjQyMjcwMw==&mid=2247484623&idx=1&sn=1533cc361d5cb23fb9896eeb353a57b0&chksm=c1516d8ff626e49957a1b2300c9075236d06ca5cc5bc9d4ab4d6b5eb955e97801dcc009db50f#rd
WEB安全
对博彩站点bypass宝塔渗透测试(练手)
这里不去过多地关注怎么打的菠菜站,主要关注这里面的几个技术点
1.PHP写马失败,选择用base64+短标签绕过,Base64解密后是这个
2.但是这样无流量加密的马失败,换哥斯拉完美解决问题
3.宝塔面板如何 bypass disablefunction,文章中介绍的这个方法值得学习:
 * 寻找fpm文件路径:/www/server/php/56/etc/php-fpm.conf
 * 查看Listen字段,发现是在/tmp下
 * 最后使用哥斯拉的BypassdisablefunctionFPMBypass来完成命令回显
4.提权
宝塔的Webshell一旦可以提权到root,其实就相当于拿下来整个宝塔面板
这里他在上传到服务器后发生了一些问题,文章中给出了解决办法:

find / -name cc1
export PATH=$PATH:/usr/libexec/gcc/x86_64-redhat-linux/4.8.2/

这个值得一试,我很多时候就死在这个提权上了。
提权完成后的操作,我们有空继续说

https://mp.weixin.qq.com/s?__biz=Mzg4MjcxMTAwMQ==&mid=2247487226&idx=1&sn=0454a5852cd7b979c29fc75c93009e75