摘要: 0x01启用服务端 我们使用kali启动服务端,进入cobalt strike目录,终端执行命令:./teamserver 192.168.63.129(服务端IP) 123456789(自定义密码) 0x02启用客户端 利用WIN10物理机启动客户端 输入服务端IP,默认端口50050,自定义用户 阅读全文
posted @ 2021-08-13 12:06 Aur南风 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 0x01简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因 阅读全文
posted @ 2021-08-09 17:16 Aur南风 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 0x01漏洞简介 ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。 0x02环境准备 攻击机:kali Linux IP:172.16.11.7 靶 机:Win7旗舰版 IP:172.16.11. 阅读全文
posted @ 2020-06-19 14:45 Aur南风 阅读(761) 评论(0) 推荐(0) 编辑
摘要: 0×01文件包含简介 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文 阅读全文
posted @ 2019-10-06 15:19 Aur南风 阅读(432) 评论(0) 推荐(1) 编辑
摘要: XSS 攻击有两大要素: 1.攻击者提交恶意代码。 2.浏览器执行恶意代码。 针对第一个要素:我们是否能够在用户输入的过程,过滤掉用户输入的恶意代码呢? 输入过滤 在用户提交时,由前端过滤输入,然后提交到后端。这样做是否可行呢? 答案是不可行。一旦攻击者绕过前端过滤,直接构造请求,就可以提交恶意代码 阅读全文
posted @ 2019-09-27 22:23 Aur南风 阅读(501) 评论(0) 推荐(0) 编辑
摘要: XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能 阅读全文
posted @ 2019-09-22 19:17 Aur南风 阅读(285) 评论(0) 推荐(0) 编辑