0x001 原理 采用分离法,即将ShellCode和加载器分离。方法较LOW但免杀。 本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。 PS: 何为SC加载器,即专门用于加载所提供ShellCode的工具...
转载声明
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
0x001 原理 采用分离法,即将ShellCode和加载器分离。方法较LOW但免杀。 本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。 PS: 何为SC加载器,即专门用于加载所提供ShellCode的工具...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
漏洞信息 Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft Sha...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml 配置文件 使用漏洞 ...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
[原创]K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本 工具: k8uac编译: VC++ 作者:K8哥哥发布: 2018/11/25 1:30 这是一个旧方法,近两年...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
无需任何参数,运行EXE即可自动读取Windows系统密码 EXE版需要其它功能请使用原版 (参数已写死仅读密码) 结果保存于当前目录mz.log EXE https://github.com/k8gege/K8tools/blob/...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
漏洞简介 漏洞威胁:RCE--远程代码执行 漏洞组件:weblogic 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 代码: # -*- coding: utf-8 -*- # Oracl...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理: 通过NTLM重放将权限提升至S...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
利用Browser协议可获取机器IP、MAC、机器名、操作系统、域,如图 浏览 在SMB协议中,计算机为了访问网络资源,就需要了解网络上存在的资源列表(例如在Windows下使用网络邻居查看可以访问的计算机),这个机制就被称为...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org