摘要: 0x00 前言 上一篇说了一些有的没的,现在来正式学习Cobalt Strike。 Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互,那么Cobalt Strike的客 阅读全文
posted @ 2020-09-01 14:50 xyongsec 阅读(505) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 第一次接触CS的时候,是有人在群里发了一个CS最新版的安装包,当时第一反应,CS ??? 作为小白的我,在角落里看着群里的大佬们讨论的十分起劲儿,而我这个萌新对于他们所讨论的东西却听都没听过。 于是乎,新的一期学习笔记开整,本期学习笔记如题:《Cobalt Strike学习笔记》,简 阅读全文
posted @ 2020-09-01 14:46 xyongsec 阅读(579) 评论(0) 推荐(0) 编辑
摘要: 什么是Shodan Shodan是互联网上最可怕的搜索引擎。Shodan所搜集到的信息是极其惊人的。凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等等都会被轻易的搜索到。Shodan的使用者曾发现过一个水上公园的控制系统,一个加油站,甚至一个酒店的葡萄酒冷却器。而网站的研究者也曾使 阅读全文
posted @ 2020-09-01 09:24 xyongsec 阅读(1054) 评论(0) 推荐(0) 编辑
摘要: Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。 钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。 Cobalt Strike 主要用于团队作战 阅读全文
posted @ 2020-07-20 10:12 xyongsec 阅读(631) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-9484 用Kali 2.0复现Apache Tomcat Session反序列化代码执行漏洞 CVE-2020-9484 环境: Kali 2.0 apache-tomcat-7.0.61-CVE-2020-9484.tar.gz(webapp是s2-053,在其lib下加了co 阅读全文
posted @ 2020-06-22 08:29 xyongsec 阅读(1255) 评论(0) 推荐(0) 编辑
摘要: 红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍 阅读全文
posted @ 2020-06-19 08:29 xyongsec 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 2020攻防演练弹药库 各位小伙伴们, 安全界一年一度的激动人心的攻防演练盛况即将来临:) 这里给大家准备些弹药, 主要是近些年的可以进后台/getshell的漏洞, 漏洞太多难免疏漏.基本都是常规操作加一点小技巧, 本文涉及所有漏洞均是公开信息, 大部分漏洞均分析过或实践过, 如有错误欢迎【斧】正 阅读全文
posted @ 2020-05-13 09:31 xyongsec 阅读(1844) 评论(0) 推荐(0) 编辑
摘要: 通达OA前台cookie伪造登录漏洞复现 前言 通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。 0X01漏洞概述 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括ad 阅读全文
posted @ 2020-04-26 16:22 xyongsec 阅读(567) 评论(0) 推荐(0) 编辑
摘要: 0x00:前言 一,基于前面写过给“扫描目录+ N多代理”,这次给sqlmap加一个代理池。用处就是在跑sqlamp注入的时候,防止被ban掉IP。 二,这个想法是很久之前就有了,只不过这次是自己的研究一下原理结合网上公开的脚本,并用Python写出来的。这次没有创新的知识,纯当做是练习python 阅读全文
posted @ 2020-04-13 09:03 xyongsec 阅读(5494) 评论(1) 推荐(1) 编辑
摘要: 首先先看看题目 直接看源码 将 P1 P2 解码 <script>var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';v 阅读全文
posted @ 2020-03-26 09:27 xyongsec 阅读(593) 评论(0) 推荐(0) 编辑