在多GPU系统上使用hashcat进行密码破解
Eternal 6年前 (2019-05-14) 34943浏览 1评论
就在几天前我针对Linux服务器池做了一次渗透测试,在我执行这项任务的时候我就知道在这些服务器上存在很大的密码重用概率。我设法获取其中一个服务器上的shell并通过使用privesc内核漏洞来取得root权限,然后我就能够完全的控制这台服务器。而对于...
Eternal 6年前 (2019-05-14) 34943浏览 1评论
就在几天前我针对Linux服务器池做了一次渗透测试,在我执行这项任务的时候我就知道在这些服务器上存在很大的密码重用概率。我设法获取其中一个服务器上的shell并通过使用privesc内核漏洞来取得root权限,然后我就能够完全的控制这台服务器。而对于...
Eternal 7年前 (2018-01-12) 32664浏览 1评论
NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问...
demon 7年前 (2018-01-05) 32652浏览 1评论
简介 国外的安全研究员Casey Smith,于2016年9月13日星期二在其博客发表了一篇题为“使用MSBuild.exe绕过应用程序白名单 – 设备保护示例及缓解措施”的文章。但目前其博客已被关闭,如果大家想查看原文可以点击该链接进行...
demon 7年前 (2017-10-15) 31487浏览 0评论
声明:本文内容仅供交流学习使用,一切由使用者造成的法律问题,均由使用者自行承担!本站及作者概不负责! 简介 Kimi的名字灵感来源于动画片“火影忍者”中的“Kimimaro”。Kimi是一个由bash编写的,用于生成适用于metasploit的恶意d...
demon 7年前 (2017-10-07) 32390浏览 1评论
简介 该脚本可以为我们创建一个可执行的exe文件,一旦文件被执行则会从远程下载我们指定的powershell payload,并将其注入到目标系统内存中,最终使用混淆EC的方法执行。此外,为了更好的避免防护软件的查杀,该脚本还会动态加密和混淆处理st...
Eternal 7年前 (2017-09-20) 20037浏览 0评论
作者:Szrzvdny(即刻安全) 个人博客:http://www.inksec.cn/ 如需转载请联系原作者,并注明来源! 攻击机:Linux Kali 受害机:Windows 10 Prat 1 今天群里的一位老司机装了一台公网的kali,我厚颜...
demon 7年前 (2017-09-15) 38451浏览 2评论
1.我有一个大胆的想法 其实shellcode的这篇的灵感也是在与和车王两人的沟通,在他的带领下 也是才知道https://www.exploit-db.com/?原来也有shellcode的一篇新的视角,也是在第二天的时间,也是偷偷的趁着上班的空余...
demon 7年前 (2017-09-14) 32241浏览 0评论
今天看到一个国外不错的视频是通过讲msf的payload,生成powershell以及base64代码,嵌入到js当中,js复制内容到剪贴板比较隐蔽。那个payload 我之前http://www.ggsec.cn/Metasploit6.html ...
Eternal 7年前 (2017-08-28) 31610浏览 0评论
00×01 内容概要 Part 1:隐藏在黑页下的大马 #(One) Part 2:隐藏在404下的大马 Part 3:插入后门并且写入收信api.php 00×02 (Start) 试问,在一个华丽的php文件下面你可有想过是...
demon 7年前 (2017-08-26) 31124浏览 1评论
Debinject Debinject是一个可以将msf的Payload注入到deb中的注入工具。下面,我将通过例子向大家演示它的使用方法。 下载 git clone https://github.com/UndeadSec/Debinject.g...