会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Aur南风
博客园
首页
新随笔
联系
订阅
管理
2021年8月13日
工具使用-Cobalt strike(2)
摘要: 0x01启用服务端 我们使用kali启动服务端,进入cobalt strike目录,终端执行命令:./teamserver 192.168.63.129(服务端IP) 123456789(自定义密码) 0x02启用客户端 利用WIN10物理机启动客户端 输入服务端IP,默认端口50050,自定义用户
阅读全文
posted @ 2021-08-13 12:06 Aur南风
阅读(221)
评论(0)
推荐(0)
2021年8月9日
工具使用-Cobalt strike(1)
摘要: 0x01简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因
阅读全文
posted @ 2021-08-09 17:16 Aur南风
阅读(263)
评论(0)
推荐(0)
2020年6月19日
漏洞复现-MS11-003
摘要: 0x01漏洞简介 ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。 0x02环境准备 攻击机:kali Linux IP:172.16.11.7 靶 机:Win7旗舰版 IP:172.16.11.
阅读全文
posted @ 2020-06-19 14:45 Aur南风
阅读(942)
评论(0)
推荐(0)
2019年10月6日
文件包含漏洞
摘要: 0×01文件包含简介 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文
阅读全文
posted @ 2019-10-06 15:19 Aur南风
阅读(449)
评论(0)
推荐(1)
2019年9月27日
XSS 攻击的预防
摘要: XSS 攻击有两大要素: 1.攻击者提交恶意代码。 2.浏览器执行恶意代码。 针对第一个要素:我们是否能够在用户输入的过程,过滤掉用户输入的恶意代码呢? 输入过滤 在用户提交时,由前端过滤输入,然后提交到后端。这样做是否可行呢? 答案是不可行。一旦攻击者绕过前端过滤,直接构造请求,就可以提交恶意代码
阅读全文
posted @ 2019-09-27 22:23 Aur南风
阅读(531)
评论(0)
推荐(0)
2019年9月22日
浅谈XSS
摘要: XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能
阅读全文
posted @ 2019-09-22 19:17 Aur南风
阅读(303)
评论(0)
推荐(0)
公告