小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

Seqrite实验室报告揭示了新型威胁组织“嘈杂熊”,自2025年起活跃,主要针对哈萨克斯坦的石油天然气行业。该组织通过伪造内部通讯和鱼叉式钓鱼攻击,利用恶意文件侵入KMG邮箱,实施四阶段攻击,最终植入DLL以执行反向shell。报告指出该组织可能源自俄罗斯。

新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-07T16:23:00Z

SOC团队发现PCAPOverpass遭到黑客攻击,攻击者通过上传反向shell获取初始访问权限,利用PHP执行系统命令并提升权限,最终获取敏感信息并设置SSH后门。

【THM】offensive-Overpass 2 - Hacked

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-05T01:44:26Z
SolarLab 漏洞利用 - Hack The Box CTF

本文介绍了对目标IP 10.10.11.16的nmap扫描,发现多个开放端口及其服务。通过访问HTTP服务和SMB共享获取用户凭证,利用漏洞执行反向shell,最终从用户文件中获取标志。

SolarLab 漏洞利用 - Hack The Box CTF

DEV Community
DEV Community · 2025-01-11T10:50:53Z
将简单的Shell升级为完全交互式TTY

文章讨论了如何将简单的反向shell升级为完全交互式TTY,使用Python、Ruby或Perl命令增强功能,支持命令历史、tab补全和CTRL+C等操作。还提到使用socat工具来稳定终端,但需确保目标机器已安装该工具。

将简单的Shell升级为完全交互式TTY

DEV Community
DEV Community · 2024-11-14T20:09:09Z

该段文字描述了一个命令的执行过程,使用Base64编码的字符串在目标主机上解码并执行。具体步骤包括输出Base64编码的字符串、解码为原始命令字符串,然后在目标主机上执行该命令。最终创建了一个反向shell,与远程主机建立连接并重定向输入输出。

模拟对内网的Metasploitable2渗透

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-04-30T15:20:07Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码