小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

Seqrite实验室报告揭示了新型威胁组织“嘈杂熊”,自2025年起活跃,主要针对哈萨克斯坦的石油天然气行业。该组织通过伪造内部通讯和鱼叉式钓鱼攻击,利用恶意文件侵入KMG邮箱,实施四阶段攻击,最终植入DLL以执行反向shell。报告指出该组织可能源自俄罗斯。

新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-07T16:23:00Z

SOC团队发现PCAPOverpass遭到黑客攻击,攻击者通过上传反向shell获取初始访问权限,利用PHP执行系统命令并提升权限,最终获取敏感信息并设置SSH后门。

【THM】offensive-Overpass 2 - Hacked

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-05T01:44:26Z
SolarLab 漏洞利用 - Hack The Box CTF

本文介绍了对目标IP 10.10.11.16的nmap扫描,发现多个开放端口及其服务。通过访问HTTP服务和SMB共享获取用户凭证,利用漏洞执行反向shell,最终从用户文件中获取标志。

SolarLab 漏洞利用 - Hack The Box CTF

DEV Community
DEV Community · 2025-01-11T10:50:53Z
将简单的Shell升级为完全交互式TTY

文章讨论了如何将简单的反向shell升级为完全交互式TTY,使用Python、Ruby或Perl命令增强功能,支持命令历史、tab补全和CTRL+C等操作。还提到使用socat工具来稳定终端,但需确保目标机器已安装该工具。

将简单的Shell升级为完全交互式TTY

DEV Community
DEV Community · 2024-11-14T20:09:09Z

该段文字描述了一个命令的执行过程,使用Base64编码的字符串在目标主机上解码并执行。具体步骤包括输出Base64编码的字符串、解码为原始命令字符串,然后在目标主机上执行该命令。最终创建了一个反向shell,与远程主机建立连接并重定向输入输出。

模拟对内网的Metasploitable2渗透

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-04-30T15:20:07Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码