- 博客(246)
- 收藏
- 关注
原创 Cobalt Strike 4.8 用户指南-第九节 Pivoting(跳板)
Pivoting,在本手册中,指的是"将一个受害机器转为其他攻击和工具的跳板"。的Beacon提供了多种pivoting选项。前提是Beacon处于交互模式。交互模式意味着一个Beacon每秒内多次连接到团队服务器。使用sleep 0命令来使Beacon进入交互模式。
2024-11-15 17:01:51 602
原创 Cobalt Strike 4.8 用户指南-第八节Browser Pivoting
Zeus等恶意软件及其变种会将自己注入用户浏览器,以窃取银行信息。这是一种 “浏览器中间人 ”攻击。之所以称之为 “浏览器中间人”,是因为攻击者将恶意软件注入了目标用户的浏览器中。浏览器中间人恶意软件使用两种方法来窃取银行信息。它们要么在表单数据发送到服务器时捕获表单数据。例如,恶意软件可能会hookFirefox中的PR_Write以拦截Firefox发送的HTTP POST数据。或者,,它们将JavaScript注入特定的网页来使用户认为网站在请求那些实际上是攻击者想要的信息。
2024-11-14 17:19:52 483
原创 Struts2 系列漏洞 - S2-001
Struts2 是较早出现实现 MVC 思想的 java 框架。struts2 在 jsp 文件中使用 ognl 表达式来取出值栈中的数据。struts 标签与 ognl 表达式的关系类似于 jstl 标签与 el 表达式的关系。[故在 jsp 文件中需引入 struts 标签库]
2024-11-13 17:31:43 570
原创 MacOS java多版本安装与管理-sdkman
建议和上述一样安装 fx-zulu 的jdk,这样会自带JAVAFX,方便后续使用java工具。正常出现sdkman版本号就安装成功了。
2024-11-11 16:57:35 529
原创 Cobalt Strike 4.8 用户指南-第七节后渗透(2)
漏洞,允许一个非提权的进程使用从一个提权的进程窃取的令牌来启动一个任意进程。将提权的漏洞利用命令和会话范围的漏洞利用命令分开,因为一些用于提权的攻击是派生会话的自然机会。从一个「运行此命令」的原语派生一个会话会将把大量武器化的决策交到你的工具开发人员手中(这不总是有利的)。此攻击依赖于一个COM对象,该对象自动从某些进程(Microsoft 签名的,位于 c:\windows\*目录下的)上下文中提权。横向移动是一个类似于特权提升的领域,在此领域中一些攻击呈现出自然的在远程目标上派生会话的原语集。
2024-11-06 17:02:27 1018
原创 Cobalt Strike 4.8 用户指南-第七节后渗透
如果父文件夹在此文件浏览器的缓存中,你将立即看到结果。如果父文件夹不在文件浏览器的缓存中,浏览器将生成一个任务以列出父文件夹的内容。深灰色文件夹表示该文件夹的内容不在此文件浏览器的缓存中。单击树形图中的文件夹,Beacon 会生成一个任务来列出该文件夹的内容(并更新其缓存)。彩色文件夹表示该文件夹的内容在该文件浏览器的缓存中。文件浏览器的左侧是一个树形视图,将已知驱动器和文件夹组织到一个视图中。进程浏览器的作用显而易见,它能让Beacon显示目标的进程列表,并向你展示这些信息。在此模式下命令将立即执行。
2024-11-04 16:56:26 376
原创 Metasploit渗透测试之在云服务器中使用MSF
随着云计算的发展,对基于云的应用程序、服务和基础设施的测试也在不断增加。在对云部署进行渗透测试时,最大的问题之一是共享所有权。过去,在进行渗透测试时,企业会拥有网络上的所有组件,我们可以对它们进行全部测试;而在云环境中,根据部署和服务模式的不同,我们的测试范围可能非常有限。provider(提供商)是构建云部署的实体,它向一个或多个tenants(租户)提供服务;租户是与提供商签订服务合同的人。
2024-10-31 17:24:47 953
原创 Metasploit渗透测试之无线网络安全测试
尽管存在安全问题,无线技术仍将继续存在。事实上,无线技术不仅会继续存在,而且其部署和利用率也在不断增长。无线网络的渗透测试可能会给组织带来无线基础设施固有的真正的危害风险。在本章中,我们将介绍如何利用Metasploit执行Wi-Fi渗透测试。在本章中,我们将使用带无线网卡的Kali Linux计算机来执行无线攻击,目标是连接到无线接入点的客户端计算机。
2024-10-25 17:16:51 974
原创 Metasploit渗透测试之探索漏洞利用
到目前为止,我们已经学习了如何利用漏洞,但不知道它们是如何工作的。尽管所有漏洞利用模块都经过了彻底验证,但了解它们的构建方式总是有好处的。作为渗透测试人员,知道如何编写自己的模块,或者简单地向现有模块添加新功能,是一项很棒的技能。本文将涵盖在框架内使用漏洞利用程序时需要了解的所有细节。但不会涵盖漏洞利用程序的开发,它是另一个完整的研究领域;我们将使用现用的漏洞利用验证程序 (PoC),并了解如何将它们添加到框架中。
2024-10-24 17:15:40 792
原创 Metasploit渗透测试之模块学习与开发
Metasploit框架采用模块化架构,即所有漏洞利用、有效载荷、编码器等都以模块形式存在。模块化架构使框架功能的扩展更加容易。任何程序员都可以开发自己的模块,并将其轻松移植到框架中。
2024-10-23 16:13:54 750
原创 Android取证简介(翻译)
在此文中,我们将探讨 Android 取证、获取 Android 设备的过程、反取证技术以及从 Android 设备映像分析和恢复已删除文件的实际示例。
2024-10-18 16:55:32 843
原创 Metasploit渗透测试之社会工程学工具SET
社会工程师工具包(SET)是一个开源渗透测试框架,专门设计用于对人为因素执行高级攻击,并迅速成为渗透测试人员武器库中的标准工具。SET是TrustedSec,LLC的产品,TrustedSec,LLC是一家位于俄亥俄州克利夫兰的信息安全咨询公司。
2024-10-16 17:25:32 800
原创 Metasploit渗透测试之攻击终端设备和绕过安全软件
在之前,重点讨论了针对服务器端的利用。但在当下,最成功的攻击都是针对终端的;原因是,随着大部分安全预算和关注都转向面向互联网的服务器和服务,越来越难找到可利用的服务,或者至少是那些还没有被破坏或打补丁的服务。然而,当转向客户端机器时,实际情况就不同了,操作系统可能有最新的更新,但这并不适用于机器上运行的所有软件。
2024-10-14 16:47:59 778
原创 Metasploit渗透测试之MSFvenom
到目前为止,你应该已经对MSFvenom不陌生了,因为在之前的文章中已经介绍多次了。MSFvenom是用于生成有效攻击载荷和编码的工具。它由msfpayload和msfencode演变而来。并于2015年6月8日取代了这两者。在本文中,我们将更深入地研究可用的有效载荷,了解为什么编码器在规避安全检测时很有用,了解可用的可执行文件,转换输出格式等等。
2024-10-10 16:46:21 1100
原创 Metasploit渗透测试之后渗透
Metasploit拥有300多个后渗透模块,是渗透测试的最佳框架之一,覆盖了从信息收集到后渗透甚至报告的每个阶段。本章将重点介绍提权、持久化、获取凭证和横向移动等内容。
2024-10-08 17:44:45 1823
原创 Metasploit渗透测试之深度理解Meterpreter
在之前的教程中,我们更多地是学习了Metasploit的前渗透阶段,我们尝试了各种技术和利用来攻击我们的目标。在本文中,我们将重点介绍Metasploit中最先进的有效负载,以及我们在拿下目标机器shell后可以做什么。为我们提供了许多功能,可以简化我们探索目标机器的任务。我们已经在前面了解了如何使用,在本文节中,我们将详细了解,以及如何将其用作为后渗透阶段的强力工具。使用某些特定payloads有一个主要缺点,即会在受损系统中创建新进程,容易被杀毒软件发现。此外,payloads。
2024-09-30 16:55:37 1627
原创 Metasploit渗透测试之服务端漏洞利用
在之前的文章中,我们学习了目标的IP地址,端口,服务,操作系统等信息的收集。信息收集过程中最大的收获是服务器或系统的操作系统信息。这些信息对后续的渗透目标机器非常有用,因为我们可以快速查找系统上运行的服务和漏洞信息。这个过程有点复杂,但是有了这些信息可以很大程度减轻我们后续的工作。每一个操作系统都存在一些缺陷。一旦漏洞被报告出来,漏洞利用程序开发也开始了。比如Windows,可以很快为漏洞或BUG开发补丁程序,并推送给用户更新。漏洞披露是一个严重的问题,特别是 0day 漏洞会对计算机行业造成严重破坏。
2024-09-27 17:31:18 1569
原创 SQLMap使用指南
sqlmap用户手册:https://sqlmap.highlight.ink/来处理每个有效载荷,在每个请求期间运行自定义的。1、利用 Burp/ZAP 抓包文件。4、标头和其他 HTTP 方法注入。9、使用SQLmap自动抓取网站。5、注入成功时进行提示。会话之前,会使用已知。3、帮助寻找布尔注入。4、Tamper脚本。
2024-09-26 16:51:19 673
原创 蓝队威胁狩猎:基于ELK的日志监控
ELK Stack即以前的Elk Stack是Elastic公司专门为集中化日志管理设计的免费开源软件组合。它允许搜索、分析和可视化来自不同来源的日志。如在ubuntu上安装配置ELK Stack。
2024-09-23 16:31:00 1254
原创 利用Metasploit进行信息收集与扫描
信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口。这些信息在渗透测试过程中启到了至关重要的作用。为了实现这一目的,我们将在本章学习各种扫描技术、如SMB扫描、SSH服务扫描,FTP扫描、SNMP枚举、HTTP扫描以及WinRM扫描和暴力破解。
2024-09-20 17:23:52 1940
原创 Metasploit 渗透测试之Metasploit快速入门
Metasploit 是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一。它彻底改变了我们执行安全测试的方式。Metasploit之所以流行,是因为它可以执行广泛的安全测试任务,从而简化渗透测试的工作。Metasploit适用于所有流行的操作系统,本书中,主要以Kali Linux为主。因为Kali Linux预装了Metasploit框架和运行在框架上的其他第三方工具。:这是一个免费的、开源的渗透测试框架,由H.D.Moore在 2003 年发布,后来被Rapid7收购。
2024-09-13 17:28:43 1759
原创 Linux CTF逆向入门
ELF文件在各种平台下都通用,ELF文件有32位版本和64位版本,其文件头内容是一样的,只不过有些成员的大小不一样。在这个二进制文件中,符号没有被剥离,因此我们可以看到函数名称,这使得它更容易理解。节表头部(Section Headers)包含了描述文件节区的信息,比如大小、偏移等,但这些对二进制文件的执行流程来说并不重要。我们先来看看 ELF 文件头,如果想详细了解,可以查看ELF的man page文档。3、我们可以查看“.rodata ”部分的偏移量,可以更好的查看这些字符。它到底循环了多少个字符?
2024-09-11 17:21:45 1261
原创 VMware的三种网络模式及应用场景
在VMware中,虚拟机网络连接的方式主要有三种模式:桥接模式(Bridged Mode)、NAT模式(Network Address Translation Mode)、仅主机模式(Host-Only Mode)。每种模式都有其独特的用途和配置方式。
2024-09-06 17:32:43 426
原创 Cobalt Strike 4.8 用户指南-第六节-Payload Artifacts和反病毒规避
Fortra经常回答有关规避的问题。会绕过反病毒产品吗?它绕过了哪些反病毒产品?多久检查一次?默认Artifact可能会被大多数端点安全解决方案拦截。尽管规避不是产品默认的目标,但确实提供了一些灵活性。作为操作员,你可以更改在其工作流程中使用的可执行文件、DLLapplet和脚本模板。你还可以以多种格式导出的,可以与用于规避的第三方工具配合使用。本章将重点介绍提供这种灵活性的功能。
2024-09-04 16:53:05 1157
原创 Cobalt Strike 4.8 用户指南-第五节-获取初始访问
有多个选项,有助于在目标上建立初始访问。这些选项包括剖析潜在目标、创建payload和投放payload。
2024-09-02 17:38:44 906
原创 Cobalt Strike 4.8 用户指南-第四节-监听器和基础设施管理
任何行动的第一步都是建立基础设施。在中,基础设施由一台或多台团队服务器、重定向器以及指向团队服务器和重定向器的DNS记录组成。一旦团队服务器启动并运行,你将需要连接到它,并将其配置为接收来自受感染系统的连接。监听器是执行此操作的机制。监听器既是payload的配置信息,也是建立服务器以接收来自payload连接的指令。监听器由用户定义的名称、payload类型和几个特定于payload的选项组成。
2024-08-28 17:44:58 993
原创 Cobalt Strike 4.8 用户指南-第三节-数据管理
团队服务器是行动期间收集的所有信息的中间商。解析来自``Beaconpayload的输出,提取目标、服务和凭据。如果想导出的数据,通过进行导出。提供了将其数据导出为TSV和XML文件的选项。客户端的导出数据功能可以把当前连接到的所有团队服务器中的数据合并,并导出TSV和XML文件与数据模型中的数据。
2024-08-26 17:10:13 377
原创 Vmware Workstation Pro 17.5.2最新版安装-免费使用
兼容的多核 64 位(x86)处理器(1.3GHz 或更高)Windows 10 或 11 操作系统(64位)BIOS/UEFI 中开启硬件虚拟化功能。至少 4GB 内存(建议越大越好)至少 1.2GB 可用磁盘空间。首次打开选择“个人用途”
2024-08-23 16:30:26 383
原创 Cobalt Strike 4.8 用户指南-第二节-用户界面
用户界面分为两部分。界面顶部显示会话或目标的可视化。界面底部显示与你交互的每个功能或会话的选项卡。可以单击这两个部分之间的区域并根据自己的喜好调整它们的大小。
2024-08-21 16:37:15 1175
原创 Havoc C2 上线Windows 11
参考文章:https://assume-breach.medium.com/home-grown-red-team-getting-system-on-windows-11-with-havoc-c2-cc4bb089d22。如果我们能绕过UAC,就可以获得一个高权限完整的反向 shell。更新到最新补丁(文章编写时间:2023年8月),安全软件打开。现在我们有一个高完整性信标, 我们可以使用。选择监听器,设置系统架构和格式,然后点击。脚本,生成恶意 DLL。目录中,我们可以使用基于。
2024-08-19 16:52:13 767
原创 通过域名和HTTPS上线MSF
在这种情况下,很可能即使使用编码器绕过了防病毒软件,但有效载荷也会在尝试连接到我们的侦听器时被捕获和拦截。证书,然后使用它加密有效载荷和侦听器之间的通信。首先,我们需要模拟一个证书,这意味着我们将复制一个远程。tips:使用国内云主机/域名服务商,需要备案才能解析域名,可以使用香港或者国外云主机和域名服务商。6、在目标机运行生成的载荷,成功收到返回的会话。首先需要准备一台云主机,和一个域名。5、接下来,创建有效载荷,使用你的域名作为。现在我们有了证书,我们可以使用。2、接下来,生成证书,请运行。
2024-08-15 17:06:05 605
原创 Cobalt Strike 4.8 用户指南-第一节-Cobalt Strike介绍及安装
图中的 Intrumentation & Telemetry 大概可以翻译为「终端行为采集 Agent & 云端 行为分析引擎」。Instrumentation 指的应该是安装在目标主机上的各类日志收集与监控类工 具, Telemetry 指的应该是将这些监控类工具所产出的各位监测日志进行归一化、汇聚到一个统 一分析引擎并等待引擎的研判结果这类的过程。深思熟虑的有针对性的攻击从都是从侦察开始的。的系统分析器是一个Web应用程序,可以映射目标的客户端攻击面。
2024-08-14 17:04:01 1555
原创 Redis简介
Redis(Remote Dictionary Server)是一个开源的高性能键值对存储系统,以其快速、灵活和可扩展性而著称。它是一个内存中的数据结构存储系统,支持多种数据类型,可以作为数据库、缓存、消息队列和发布/订阅系统使用。
2024-08-12 17:10:06 331
原创 macOS Java多版本管理工具
Homebrew是一款Mac OS平台下的软件包管理工具,拥有安装、卸载、更新、查看、搜索等很多实用的功能。简单的一条指令,就可以实现包管理,而不用你关心各种依赖和文件路径的情况,十分方便快捷。账号: 1602404824@qq.com 密码: wf1996ROOT#账号: 1602404824@qq.com 密码: wf1996ROOT#添加环境变量,打开终端,执行以下命令。双击下载好的安装包进行安装。双击下载好的安装包进行安装。下载完成后,双击进行安装。下载好对应版本的安装包。下载好对应版本的安装包。
2024-08-08 17:15:56 1066
原创 Windows系统之环境变量
Windows环境变量是操作系统用于存储与系统运行相关的值或配置信息的名称-值对。它们用于控制应用程序和操作系统行为,类似于一组全局的设置或配置。环境变量可以影响系统的许多方面,例如文件搜索路径、临时文件存储位置、用户和系统设置等。
2024-08-06 17:39:11 5460
原创 【无标题】
下载链接:https://raw.githubusercontent.com/prchann/fonts/main/NotoSansCJKsc-hinted/NotoSansMonoCJKsc-Regular.otf。字体(这是一个适合编程代码显示的等宽字体,可以更优雅的显示英文字符和中文字符,使其更美观)列表中选择支持中文的字体,比如“宋体”、“黑体”,在。列表中选择要设置的字体大小,然后点击。四、一种更优雅的字体设置: 1)安装。或者在左上角的搜索框中输入。后,重新打开才生效。,设置完之后需要关闭。
2024-08-02 11:49:24 343
原创 SQL注入——搜索型注入
一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在;其中又分为 POST/GET ,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的 method="get" 属性来区分是get还是post。搜索型注入又称为文本框注入。
2024-08-01 16:42:22 1262
原创 Yapi RCE 复现和批量编写
前几天胖白师傅给我们分享了Yapi命令执行漏洞的利用,起因是《腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用》,可以看到文章发布的时间是7月8号,但是师傅发现该漏洞其实在一月份就已经被爆出,甚至都给出了exp《高级Mock可以获取到系统操作权限》然后这两天发现复现文章还蛮多的,但是第一次拿下好几个肉鸡,还是想记录一下。
2024-07-31 17:34:12 554
原创 Linux CTF 逆向入门
ELF文件在各种平台下都通用,ELF文件有32位版本和64位版本,其文件头内容是一样的,只不过有些成员的大小不一样。在这个二进制文件中,符号没有被剥离,因此我们可以看到函数名称,这使得它更容易理解。节表头部(Section Headers)包含了描述文件节区的信息,比如大小、偏移等,但这些对二进制文件的执行流程来说并不重要。我们先来看看 ELF 文件头,如果想详细了解,可以查看ELF的man page文档。3、我们可以查看“.rodata ”部分的偏移量,可以更好的查看这些字符。它到底循环了多少个字符?
2024-07-29 17:21:16 783
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人