该文被密码保护。 阅读全文
posted @ 2021-04-14 11:23 Chen-w 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 10:58 Chen-w 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 10:44 Chen-w 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 10:28 Chen-w 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-14 10:16 Chen-w 阅读(6) 评论(0) 推荐(1) 编辑
摘要: 0x01 MSF会话传递到CS 1、 CS上的操作 点击Cobalt Strike然后选择监听器,创建一个HTTPS Beacon的监听器即可 创建成功后如下 2、 MSF上的操作 前提是已经获取到了shell,如下: 3、 开始传递会话 首先,background会话 background 接着调 阅读全文
posted @ 2021-04-14 10:01 Chen-w 阅读(2054) 评论(0) 推荐(1) 编辑
摘要: Weblogic CVE-2020-2551漏洞复现 0x00 前言 在一次渗透测试过程中,碰见了该漏洞,并使用在野的POC验证了这个漏洞存在,当时工具网传的利用方式去进行利用,没有成功,可能是自己太菜了吧。于是今天就打算把它复现,再来尝试一下,看看是否可以成功利用。 0x01 漏洞环境 靶机环境: 阅读全文
posted @ 2021-04-13 10:52 Chen-w 阅读(7300) 评论(4) 推荐(0) 编辑
摘要: 一、实验拓扑 二、frp的配置 1. vps上的配置(编辑frps.ini文件) [common] bind_port = 7000 #frp服务端与客户端的连接端口,frps和frpc的需一致 启动frps,命令: ./frps -c ./frps.ini 2.kali上的配置(编辑frpc.in 阅读全文
posted @ 2021-04-13 09:17 Chen-w 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 利用把Shellcode隐写到图片像素RGB进行免杀上线到CS ——by:chenw 0x01 前言 前几天跟一个朋友一起搞一个站的时候,发现那个站点开了很多杀软,使用CS的powershell马无法令其上线。后续在github上找到了一个可以把shellcode隐写到图片的RGB里,然后使其过杀软 阅读全文
posted @ 2021-04-12 17:20 Chen-w 阅读(1546) 评论(3) 推荐(0) 编辑
摘要: 0x01 前言 自从上次在渗透过程中发现了波weblogic CVE-2020-2551漏洞后面又对其进行了复现,后边看到exp里有个上传webshell的功能,但是由于不清楚weblogic这个路径,不懂得weblogic上传shell的路径应该如何设置。于是,今天就去探索了一番,并做了这个小笔记 阅读全文
posted @ 2021-04-12 16:55 Chen-w 阅读(3624) 评论(1) 推荐(0) 编辑