04 2021 档案
摘要:基于协议判断目标机器是否出网 出网判断命令汇总 协议:ICMP、TCP、UDP、http、DNS ICMP ping ip/domain tracert ip/domain ping www.baidu.com tracert baidu.com TCP telnet ip port nc ip p
阅读全文
该文被密码保护。
该文被密码保护。
该文被密码保护。
摘要:0x01 MSF会话传递到CS 1、 CS上的操作 点击Cobalt Strike然后选择监听器,创建一个HTTPS Beacon的监听器即可 创建成功后如下 2、 MSF上的操作 前提是已经获取到了shell,如下: 3、 开始传递会话 首先,background会话 background 接着调
阅读全文
摘要:Weblogic CVE-2020-2551漏洞复现 0x00 前言 在一次渗透测试过程中,碰见了该漏洞,并使用在野的POC验证了这个漏洞存在,当时工具网传的利用方式去进行利用,没有成功,可能是自己太菜了吧。于是今天就打算把它复现,再来尝试一下,看看是否可以成功利用。 0x01 漏洞环境 靶机环境:
阅读全文
摘要:一、实验拓扑 二、frp的配置 1. vps上的配置(编辑frps.ini文件) [common] bind_port = 7000 #frp服务端与客户端的连接端口,frps和frpc的需一致 启动frps,命令: ./frps -c ./frps.ini 2.kali上的配置(编辑frpc.in
阅读全文
摘要:利用把Shellcode隐写到图片像素RGB进行免杀上线到CS ——by:chenw 0x01 前言 前几天跟一个朋友一起搞一个站的时候,发现那个站点开了很多杀软,使用CS的powershell马无法令其上线。后续在github上找到了一个可以把shellcode隐写到图片的RGB里,然后使其过杀软
阅读全文
摘要:0x01 前言 自从上次在渗透过程中发现了波weblogic CVE-2020-2551漏洞后面又对其进行了复现,后边看到exp里有个上传webshell的功能,但是由于不清楚weblogic这个路径,不懂得weblogic上传shell的路径应该如何设置。于是,今天就去探索了一番,并做了这个小笔记
阅读全文

浙公网安备 33010602011771号