该文被密码保护。 阅读全文
posted @ 2019-11-02 13:38 BuXuan 阅读(13) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 13:32 BuXuan 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 大家都知道apache,nginx等有rewrite的功能,通过rewrite规则可以把输入的URL转换成另一个URL,这是我们常见的一种需求,可以让我们的url变得更加简洁。但是其实这个功能也可被用于一些别的目的。下面就简单的介绍一下。 0x01 后门 关于通过配置文件做后门已经有 阅读全文
posted @ 2019-11-02 13:25 BuXuan 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 首先要下载 office2john.py,支持破解的加密为office自带的加密功能,即: 使用office2john将office转换为hash: 复制 1 python office2john.py 123.docx > hash.txt 使用以下命令进行切割,转换成hashcat支持的形式: 阅读全文
posted @ 2019-11-02 11:25 BuXuan 阅读(1090) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:10 BuXuan 阅读(10) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:06 BuXuan 阅读(17) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:04 BuXuan 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 关于Spear phish 和发件人伪造的工具有很多个,比如gophish、SimpleEmailSpoofer、命令行工具swaks等,每个工具都有其特点,当然Cobalt Strike也有此功能。官方介绍戳我。今天主要来介绍一下CS里面的此功能怎么使用。 0x01 CS Spea 阅读全文
posted @ 2019-11-02 10:21 BuXuan 阅读(205) 评论(0) 推荐(0) 编辑