OSCP踩坑指南2023年7月
本人于2023年7月底通过oscp考试,由于本人踩坑比较多,于是分享一下踩坑经验,望以后的人看到就可以避免踩坑。0x01 关于考试报名Oscp考试官网 https://portal.offsec.com关于pen200所有官方资讯 https://help.offsec.com/hc/en-us/sections/6970444968596-Penetration-Testing-with-...
本人于2023年7月底通过oscp考试,由于本人踩坑比较多,于是分享一下踩坑经验,望以后的人看到就可以避免踩坑。0x01 关于考试报名Oscp考试官网 https://portal.offsec.com关于pen200所有官方资讯 https://help.offsec.com/hc/en-us/sections/6970444968596-Penetration-Testing-with-...
最近,有蓝队在github放FofaHubKey.docx钓鱼文件引诱红队人员下载打开,从而获取其出口ip,项目地址:https://github.com/fofahub/fofahubkey。微步已经给出报告,攻击者利用canarytokens网站生成的docx文件进行的钓鱼活动。有文章指出其使用的是OLE2Link对象技术插入的链接,但是笔者经过分析,发现并不是,而是使用的Include...
今天是某活动的第一天,上微步在线和各个群里康康在讨论啥。发现位于github的一个据称捕获了攻击队0day的名为360tianqingRCE的项目被爆出为红队的供应链攻击,于是顺着群内大佬的脚步我也分析了一下,以下为我个人和参考群里的讨论溯源分析的结果。0x01 PyPI库代码污染由于有大佬指出了问题所在,所以直接看该项目代码发现,在第5行导入了from fake_useragant imp...
此漏洞一开始为CVE-2021-1675,随后微软把此漏洞分配给了CVE-2021-34527,并提到了两个漏洞很像,但是攻击向量是不同的。详见: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527。经过我测试,将cve-2021-1675更新补丁打上,攻击poc仍然有效,说明该漏洞还是属于CVE-2021...
该实验利用ubuntu 18.04以普通用户tomcat身份运行tomct中间件,利用Manager App弱口令上传webshell,获得tomcat权限,再利用sudo提取漏洞(CVE-2021-3156),将tomcat权限提升为root权限。系统:Ubuntu 18.04.5 LTS软件:apache-tomcat-9.0.45webshell管理工具:Behinder_v3.0 B...