上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 29 下一页
摘要: 流量加密之:MSF流量加密 1 背景 在MSF中生成shell,并上线运行时。都是通过http https tcp等协议传输。虽然MSF本身会对流量进行加密,但MSF太出名以致于其加密特征容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。 # kali配置nc监听 use exploit 阅读全文
posted @ 2022-08-09 09:47 f_carey 阅读(789) 评论(0) 推荐(0) 编辑
摘要: 流量加密之:使用Openssl反弹加密shell 1 背景 直接反弹 shell 方式都有一个缺点:流量是以明文方式进行传输的。容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。 # kali配置nc监听 nc -nvlp 2333 # Centos主机反弹shell bash -i > 阅读全文
posted @ 2022-08-09 09:43 f_carey 阅读(518) 评论(0) 推荐(0) 编辑
摘要: 钓鱼攻击之:Flash 网页钓鱼 1 准备资料 Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼 生成后门并捆绑flash的安装程序 VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。 有XSS漏洞的网站:G 阅读全文
posted @ 2022-08-04 11:17 f_carey 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 钓鱼攻击之:文件钓鱼 MSF 和 CS 都可以生成反弹shell,通过鼠标点击的方式进行触发。exe后门用于钓鱼,主要解决的问题有三个: 后缀名隐藏 文件免杀 文件图标更换 1 RTLO伪装文件钓鱼 RTLO伪装文件解决后缀名隐藏问题 1.1 RTLO简介 RTLO字符全名为Right-To-Lef 阅读全文
posted @ 2022-08-03 23:04 f_carey 阅读(630) 评论(0) 推荐(0) 编辑
摘要: Win下依据端口排查步骤 今天突然发现自己电脑出现7680端口的内网连接,决定看看这个端口是做什么用的 1 排查步骤 确认7680端口连接情况与端口对应进程PID netstat -ano | findstr 7680 # 由下图可知 PID 为 21500 确认PID所对应进程 tasklist 阅读全文
posted @ 2022-08-03 21:31 f_carey 阅读(570) 评论(0) 推荐(0) 编辑
摘要: 钓鱼攻击之:CHM电子书钓鱼 1 CHM简介 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。因为使用方容便,形式多样也常被采用作为电子书的格式。而该类型的文件是可以用Windows自带 阅读全文
posted @ 2022-08-02 23:03 f_carey 阅读(929) 评论(0) 推荐(0) 编辑
摘要: 钓鱼攻击之:OFFICE 宏后门文件钓鱼 1 宏病毒介绍 1.1 Word 宏 Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是 阅读全文
posted @ 2022-08-02 20:09 f_carey 阅读(1594) 评论(0) 推荐(0) 编辑
摘要: 钓鱼攻击之:Lnk 文件钓鱼 1 Lnk 钓鱼小试牛刀 利用技巧: 修改完成后,系统会自动根据所执行的程序更改图标,此时可以通过手动更改指定图标,让文件看起来无害。 创建一个Lnk(快捷方式)文件,然后修改它的目标地址如下: # powershell方式注入payload # 使用CS生成web投递 阅读全文
posted @ 2022-08-01 22:47 f_carey 阅读(4242) 评论(0) 推荐(0) 编辑
摘要: LKWA靶机学习 1 下载地址 # 下载LKWA直接放在你的web服务器目录下即可运行 git clone https://github.com/weev3/LKWA # docker安装 docker pull kminthein/lkwa:latest docker run -ti -p 300 阅读全文
posted @ 2022-07-24 21:59 f_carey 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 目录结构 1 目的2 目录组织方式3 其他需要注意的地方:3.1 README3.2 setup.py3.3 requirements.txt3.4 配置的使用, 1 目的 **可读性高: **有助不熟悉这个项目的代码的人,快速的了解这个项目。 **可维护性高: **即使代码/配置的规模增加,项目结 阅读全文
posted @ 2022-06-13 18:51 f_carey 阅读(4) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 29 下一页