摘要:
Cobalt-Strike Office宏利用 首先说明我使用的是kali+win7+自己的主机来做实验,环境均为内网。 先用kali打开CobaltStrike服务端,win7连接上服务端后,开启监听(192.168.43.170为kali的ip地址) 选择 攻击->生成后门->office类型后 阅读全文
摘要:
应急响应 什么是应急响应: “应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。(百度) 为什么要应急响应: 我们的电脑受到攻击后,需要尽快的找到病毒的位置,让损 阅读全文
摘要:
墨者学院-CMS系统漏洞分析溯源(第7题) 前言: 漏洞概述:密码重置页面存在任意用户密码修改漏洞 靶场地址:https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe 正文: 打开靶场,直接用御剑先扫一下 阅读全文
摘要:
墨者学院-WordPress 远程命令执行漏洞 前言: CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的 阅读全文
摘要:
墨者学院-CMS系统漏洞分析溯源(第8题) 前言: 靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe 正文: 打开靶机环境,是一个看上去还未完工的网站 这里不管他,我们直接用御剑扫描他的 阅读全文
摘要:
墨者学院-X-Forwarded-For注入漏洞实战 前言: 刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代 阅读全文
摘要:
墨者学院-WebShell文件上传漏洞分析溯源(第3题) 前言: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshel 阅读全文
摘要:
墨者学院—Webmin未经身份验证的远程代码执行漏洞 前言: Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发 阅读全文
摘要:
Cobalt Strike在云服务器的部署与使用 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可 阅读全文
摘要:
Viper安装部署与使⽤ 前⾔: VIPER是⼀款图形化红队评估⼯具,将红队评估过程中常⽤的战术及技术进⾏模块化及武器化. VIPER集成杀软绕过,内⽹隧道,⽂件管理,命令⾏等基础功能. VIPER当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等⼤类. 阅读全文