获取k8s的Cluster Admin权限后的横向节点与持久化探索
前言 通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透...
csdn跳过『关注博主即可阅读全文』
垃圾CSDN搞出来一个『关注博主即可阅读全文』的功能,非常的污染关注列表 以下脚本可以跳过关注阅读全文: var article_content=document.getElementById('article_content'); article_content....
靶场学习 – 从 joomla 到拿下域控
访问网站主页,是一个博客网站 常规的目录扫描 这里发现一个疑似后台地址,访问 http://192.168.2.252/administrator/ 为 joomla 站点,印象中记得有 rce 的漏洞,上网寻找相关脚本进行利...
cve-2024-31848
影响描述 一个原型PoC,用于在嵌入式Jetty服务器上运行CData应用程序的目标上自动化漏洞分析。 只需使用-u或--url来指定目标,脚本就会尝试检索getSettings.rsb?文件,存在于所有CData实例中。...
日常技巧 – 抓取 jar 包 payload 数据
fiddler 设置 Connections 端口为 8888 代理设置为 burp 监听的 127.0.0.1:8080 java -DproxySet=true -DproxyHost=localhost -DproxyPort=8888 -jar yonyouNC_unserialize_tool.jar
权限维持 – Linux 后门
d 在我们攻防当中,常常会碰到 linux 机器,拿到之后为了避免发现 低权限升高权限 创建一个 c 文件 #include <stdio.h> int main() { setuid(0); system('/bin/bash'); return 0; } #include...