摘要:
0x01 前言 又到了xxx的时间了,在对红队基础设施的准备时写下的这篇文章 0x02 开始狩猎 CobaltStrike版本:4.9.1 不做任何配置启动teamserver 使用默认配置的生成x64位beacon,上线pid为3040 0x021 BeaconEye BeaconEye 的核心原 阅读全文
摘要:
前言 众所周知,关于cs相关的资料都非常的少,并且是打得特别紧,特别是这两年各个安全厂商对cs相关的内容都给予了特征识别等严重的打击,例如vultr网站会检测特征并关停服务器,我们可以同个多种方式更改特征绕过,接下来我们来讲更改cs的算法进行绕过。例如下面这样 我弄的环境,就因为开了cs结果就被强制 阅读全文
摘要:
WebServer特征 本文简单介绍了Cobalt Stike 4.4版本的一些特征以及缓解措施。 webserver处理逻辑漏洞 请求状态码异常 正常的服务器对于uri的开头不为/的情况,一般都会产生400的状态。 而teamserver在处理的时候,返回了404, 在处理OPTIONS请求时候, 阅读全文
摘要:
HTTPS 常用的密钥交换算法有两种,分别是 RSA 和 ECDHE 算法。 其中,RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,因此现在很少服务器使用的。而 ECDHE 算法具有前向安全,所以被广泛使用。 离散对数 ECDHE 密钥协商算法是 DH 算法演进过来的,所以我们先从 DH 阅读全文
摘要:
导出burp证书,如下所示: 选择Proxy->Options->export CA certificate->Certificate in DER format,保存为burp.der 文件名可以随便取 获取有效的系统证书文件名,使用openssl 将.der格式转换成pem格式,命令如下 ope 阅读全文
摘要:
反射+Yaml达到的代码执行 漏洞发现 在若依管理后台-系统监控-定时任务-新建,发现有个调用目标字符串的字段。 查看定时任务的具体代码,定位到ruoyi-quartz/src/main/java/com/ruoyi/quartz/util/JobInvokeUtil.java。 假设我们输入com 阅读全文
摘要:
1、Solaris Remote Root Exploit,支持如下(注:这个 Exploit 可能会影响华为相关设备,且有入侵中国相关运营商的记录信息): 2、TAO's TOAST framework 可以清除 Unix wtmp 日志,入侵无痕了(注:TAO 是 NSA 一支牛逼哄哄黑黑皆知的 阅读全文
摘要:
运行\windows\Start.jar 配置很简单,但是这里要注意一点,说他依赖fb.py(Fuzzbunch),也不全依赖,说他不依赖,没他就报错,所以打开DanderSpritz时,配置日志记录时,要把路径设置为Fuzzbunch创建的一个工程目录,如图 然后输入pc_prep命令可以选择要使 阅读全文
摘要:
北京时间4月14号晚,TheShadowBrokers在steemit.com博客上放出第二波方程式组织Equation Group(为NSA提供服务专门对国外进行间谍活动的组织)的黑客工具包。有网友在github上传了相关的解密后的文件,通过简单的分析所有的解密后的文件,发现其中包括新的23个黑客 阅读全文
摘要:
漏洞环境搭建-CENTOS7 1.安装依赖软件 yum -y install policycoreutils openssh-server openssh-clients postfix 2.设置postfix开机自启,并启动,postfix支持gitlab发信功能(对漏洞环境应该不重要) syst 阅读全文