随笔分类 - 神兵利器
摘要:zBang zBang是一种特殊的风险评估工具,可检测扫描的网络中潜在的特权帐户威胁。 zBang可以识别潜在的攻击媒介并改善网络的安全状况。 可以使用图形界面或通过查看原始输出文件来分析结果。 有关zBang的更多详细信息,可以参考 https://www.cyberark.com/threat-
阅读全文
摘要:一、简述 CrossC2插件是为企业和红队人员提供的安全框架,支持 CobaltStrike 对其他平台的渗透测试(Linux / MacOS /...),支持自定义模块,并包括一些常用的渗透模块。 利用CrossC2插件通过在Linux上执行木马反弹一个CobaltStrike类型的shell。
阅读全文
摘要:1.EarchWorm 测试环境如下:假设我们已经获得一台web服务器的权限,已经被我们控制的web服务器是连接内网和外网的关键节点,内网其他服务器之间均不能直接连接。 ew的升级版:GitHub:https://github.com/rootkiter/Termite Ew共有六种命令格式,分别是
阅读全文
摘要:在内网中几乎所有的linux服务器和网络设备都支持ssh协议。一般情况下,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建
阅读全文
摘要:powercat 也是一套基于 DNS 通信协议的工具。Powercat的dns的通信是基于dnscat设计的(其服务端就是dnscat)。在使用dnscat时需要进行下载和编译。 dnscat服务端安装: #git clone https://github.com/iagox86/dnscat2.
阅读全文
摘要:简介 Conky 是一个应用于桌面环境的系统监视软件,可以在桌面上监控系统运行状态、网络状态等一系列参数 https://github.com/brndnmtthws/conky/ 详细配置文档:http://conky.sourceforge.net/docs.html 简洁的用户界面; 高度可配
阅读全文
摘要:在渗透测试过程中,很多时候我们需要反弹一个shell回来。使用empire也好,MSF也好,其他工具也好,都避不开公网IP的问题。这时候我们就需要一个VPS来进一步进行渗透测试。 建立通道连接的方式有很多种,比如NAT映射、ssh隧道等各种方式,这里我们就不探讨了。 建立通道的不稳定性很高,容易断开
阅读全文