CVE-2024-43044 分析 — 通过代理在 Jenkins 中读取文件进行 RCE
https://blog.convisoappsec.com/en/analysis-of-cve-2024-43044/
https://github.com/convisolabs/CVE-2024-43044-jenkins
译文
https://mp.weixin.qq.com/s/ZkeCs36P-LJB60AobWQVpA
#poc #好文推荐
https://blog.convisoappsec.com/en/analysis-of-cve-2024-43044/
https://github.com/convisolabs/CVE-2024-43044-jenkins
译文
https://mp.weixin.qq.com/s/ZkeCs36P-LJB60AobWQVpA
#poc #好文推荐
Godzilla 无文件后门攻击 Atlassian Confluence
https://www.trendmicro.com/en_us/research/24/h/godzilla-fileless-backdoors.html
译文
https://mp.weixin.qq.com/s/6EXp4X4JFquPmJyfGoq3KQ
#好文推荐
https://www.trendmicro.com/en_us/research/24/h/godzilla-fileless-backdoors.html
译文
https://mp.weixin.qq.com/s/6EXp4X4JFquPmJyfGoq3KQ
#好文推荐
通过杀软 avast 及 no-defender 工具分析 Windows 防护机制
https://paper.seebug.org/3222/
#广告 #渗透接单中心 @shanding007
#好文推荐
https://paper.seebug.org/3222/
#广告 #渗透接单中心 @shanding007
#好文推荐
vshell最新4.9.3版下载地址,带 license
#工具 远控 维权 vshell 4.9.3
链接: https://pan.baidu.com/s/10nIWltOdmwiA_VWlsEKITQ 提取码: uxak
license=H1jdQSEeIERm+IC9lGcFfV++o1WFXmkjyo0U/UEFTbP62CGhMwPHBcaGimR93y2ubX8e7D0XxajDGA675qBBAQAz2G2D2+vOOapKUuVyKhfYdhRQpqRJ56st0lReOM3I1CwNF+MeExn1opoynax6HMH+vDViZJTMEKCFApWsZADenONJ1YGqfyQazXEe80c6
#安全工具 #redteam
#工具 远控 维权 vshell 4.9.3
链接: https://pan.baidu.com/s/10nIWltOdmwiA_VWlsEKITQ 提取码: uxak
license=H1jdQSEeIERm+IC9lGcFfV++o1WFXmkjyo0U/UEFTbP62CGhMwPHBcaGimR93y2ubX8e7D0XxajDGA675qBBAQAz2G2D2+vOOapKUuVyKhfYdhRQpqRJ56st0lReOM3I1CwNF+MeExn1opoynax6HMH+vDViZJTMEKCFApWsZADenONJ1YGqfyQazXEe80c6
#安全工具 #redteam
Baidu
百度网盘 请输入提取码
百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,支持教育网加速,支持手机端。注册使用百度网盘即可享受免费存储空间
虚假 reCAPTCHA 进行网络钓鱼
最近在 2024 年 8 月/9 月左右出现的社交工程和网络钓鱼诱饵的工具
https://github.com/JohnHammond/recaptcha-phish
#redteam #
最近在 2024 年 8 月/9 月左右出现的社交工程和网络钓鱼诱饵的工具
https://github.com/JohnHammond/recaptcha-phish
#redteam #
EXE-or-DLL-or-ShellCode
作为普通 exe 执行
作为 dll 加载 + 可以调用导出函数
通过“rundll32.exe”运行
直接从 DOS (MZ) 标头作为 shellcode 执行
🔗 https://github.com/Dump-GUY/EXE-or-DLL-or-ShellCode
#redteam
作为普通 exe 执行
作为 dll 加载 + 可以调用导出函数
通过“rundll32.exe”运行
直接从 DOS (MZ) 标头作为 shellcode 执行
🔗 https://github.com/Dump-GUY/EXE-or-DLL-or-ShellCode
#redteam