Logo

  • 发布于:2020-11-25

    1

    MySQL 漏洞利用与提权
    权限获取 数据库操作权限 本文讲的是 MySQL 提权相关知识,但是提权之前得先拿到高权限的 MySQL 用户才可以,拿到 MySQL 的用户名和密码的方式多种多样,但是不外乎就下面几种方法: 1.MySQL 3306 端口弱口令爆破 2.sqlmap 注入的 --sql-shell 模式 3.网站的数据库配置文件中拿到明文密码信息 4.CVE-2012-2122 等这类漏洞直接拿下 M...
    阅读 9 评论 0
  • 发布于:2020-11-23

    1

    WEB服务器启用了OPTIONS方法
    漏洞描述 攻击者可利用options方法获取服务器的信息,进而准备进一步攻击。   解决方案: 修改配置文件禁用options方法: windows2008、windows2012,请在wwwroot目录建立web.config,内容如下 <?xml version="1.0" encoding="UTF-8"?> <co...
    阅读 27 评论 0
  • 发布于:2020-10-22

    1

    实战SSH端口转发使用SSH反向隧道进行...
    使用SSH做端口转发以及反向隧道 SSH开启端口转发需要修改 /etc/ssh/sshd_config配置文件,将 GatewayPorts修改为yes -f 后台执行ssh指令 -C 允许压缩数据 -N 不执行远程指令 -R 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口 -L 本地端口转发 -D 动态端口转发   SSH做本地端口转发 现在我们有这样一种情景,服...
    阅读 159 评论 0
  • 发布于:2020-10-18

    1

    Bool盲注入
    Bool盲注通常是由于开发者将报错信息屏蔽而导致的,但是网页中真和假有着不同的回显,比如为真时返回access,为假时返回false;或者为真时返回正常页面,为假时跳转到错误页面等。 Bool盲注中通常会配套使用一些判断真假的语句来进行判定。常用的发现Bool盲住的方法是在输入点后面添加and 1=1和and 1=2(该Payload应在怀疑是整形注入的情况下使用)。 Bool盲注的原理是如果...
    阅读 142 评论 0
  • 发布于:2020-10-17

    1

    mysql报错注入
    报错注入 这里主要介绍3种MySQL数据库报错注入的发法,分别是updatexml、floor和exp。 1.updatexml updatexml的报错原理从本质上来说就是函数的报错。 select updatexml(1,concat(0x7e,(select version()),0x7e),1); 这里还是使用前面的例子,举出一个爆破数据库版本的样例Payload: 爆破...
    阅读 147 评论 0
  • 发布于:2020-10-17

    1

    简述什么是sql注入
    SQL注入在国内CTF比赛中的地位特别高,基本上是每次比赛的必出题。有时候还不只一道题,一道题也不只有一个数据库,可能是与SSRF、XSS等漏洞配合出题等,这时候就需要我们根据不同的环境随机应变。在这里,我们主要介绍基于MySQL的注入。 我们假设你已经有一定的SQL基础,熟悉常见的增(insert)删(delete)改(update)查(select)语句,了解常见的查询(比如联合查询、连接查...
    阅读 146 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    13.1 日志  Cobalt Strike将其所有活动记录在团队服务器上。这些日志位于你从中启动团队服务器的目录的 logs/ 文件夹中。所有 Beacon 活动均在此处记录并且带有日期和时间戳。    13.2 报告  Cobalt Strike 有几个报告选项,可帮助你理解数据并向客户传达整个行动。你可以配置大多数报告中显 示的标题、描述和主机。 ...
    阅读 164 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    12.1 概述  C2 拓展文件不仅仅是通信指标。C2 拓展文件还可以控制 Beacon 的内存特征,决定 Beacon 如何进行 进程注入,还影响 Cobalt Strike 的后渗透任务。本章会介绍可拓展 C2 语言的这些扩展。   12.2 PE 和内存指标  C2 拓展文件中的 stage 块控制如何将 Beacon 加载到内存中以及编辑 Beacon DL...
    阅读 213 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    11.1 概述  许多 Beacon 指标由一个 C2 拓展文件控制。一个 C2 拓展文件由设置和数据转换组成。数据转换是一 个简单的程序,它指定如何转换数据并将其存储在事务中。转换和存储数据的同一程序,向后解释,还 从事务中提取和恢复数据。 要使用自定义配置文件,你必须在启动 Cobalt Strike 团队服务器时在以下位置指定你的配置文件: ./teamserver [exte...
    阅读 139 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    10.1 SSH 客户端  Cobalt Strike 使用内置的 SSH 客户端控制 UNIX 目标。该 SSH 客户端接收任务并通过一个父 Beacon 路由其输出。 使用 ssh [target] [user] [password] 命令从一个 Beacon 中启动 SSH 会话。你也可以使用 sshkey [target] [user] [/path/to/key.pem] 命...
    阅读 136 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    9.1 什么是 Pivoting  Pivoting ,在本手册中,指的是「将一个受害机器转为其他攻击和工具的跳板」。Cobalt Strike 的 Beacon 提供了多种 pivoting 选项。前提是 Beacon 处于交互模式。交互模式意味着一个 Beacon 每 秒内多次连接到团队服务器。使用 sleep 0 命令来使你的 Beacon 进入交互模式。   ...
    阅读 145 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    8.1 概述  Zeus 这样的恶意软件及其变体将它们自己注入一个用户的浏览器中来窃取银行业务相关的信息。这是 一种以浏览器为媒介的攻击,因为攻击者将恶意软件注入到目标的浏览器中。 以浏览器为媒介的恶意软件使用两种方式来窃取银行信息。第一种方法是捕获发送到服务器的表单信 息,比如,恶意软件可能会 hook Firefox 中的 PR_Write 来拦截由 Firefox 发送到 HTT...
    阅读 134 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    7.1 Beacon 控制台  在一个 Beacon 会话上单击右键并选择 interact (交互)来打开 Beacon 的控制台。这个控制台是你 的 Beacon 会话的主用户接口。这个 Beacon 控制台允许你看哪个任务被发送到了 Beacon 和 Beacon 何时下载任务。这个 Beacon 控制台也是命令输出和展示其他信息的地方。 在 Beacon 控制台的输入和输出...
    阅读 160 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    6.1 哲学  Strategic Cyber 责任有限公司会定期回答有关规避的问题。Cobalt Strike 是否能够绕过 AV 产品?它能 绕过哪些 AV 产品?它多久检查一次?  Cobalt Strike 默认的 Artifact 可能会被大多数终端安全解决方案拦截。规避不是 Cobalt Strike 默认产 品的目的。但是 Cobalt Strike 确实提供了...
    阅读 142 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    5.1 客户端 System Profiler [即探针]  System Profiler 是一个为客户端攻击提供的侦察工具。这个工具启动一个本地的 web 服务器,并对访 问它的任何应用进行指纹识别。System Profiler 提供一个它从用户的浏览器里发现的应用和插件的列 表。System Profiler 也会尝试去发现代理服务器背后的用户的内网 IP 地址。  通过 A...
    阅读 121 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    4.1 概述  任何行动的第一步都是建立基础设施。就 Cobalt Strike 而言,基础设施由一个或多个团队服务器、重 定向器以及指向你的团队服务器和重定向器的 DNS 记录组成。一旦团队服务器启动并运行,你将需要 连接到它并将其配置为接收来自受害系统的连接。监听器就是 Cobalt Strike 中用来执行这种任务的机 制。 一个监听器既是一个 payload 的配置信息,同时又...
    阅读 114 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    3.1 概述  Cobalt Strike 的团队服务器是行动期间 Cobalt Strike 收集的所有信息的中间商。Cobalt Strike 解析来 自它的 Beacon payload 的输出,提取出目标、服务和凭据。  如果你想导出 Cobalt Strike 的数据,通过 Reporting → Export Data 。Cobalt Strike 提供...
    阅读 119 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    2.1 概述  Cobalt Strike 用户接口分为两部分。接口的顶部是会话或目标的视觉化展示。接口的底部展示了每个你 与之交互的 Cobalt Strike 功能或会话的标签页。你可以点击这两部分之间的区域、按你的喜好重新调 整这两个区域的大小。 2.2 工具条  Cobalt Strike 顶部的工具条提供访问 Cobalt Strike 常用功能的快捷方式。熟悉...
    阅读 151 评论 0
  • 发布于:2020-10-16

    1

    cobalt strike4.0使用教程...
    Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文...
    阅读 486 评论 0
  • 发布于:2020-10-16

    1

    渗透利器Cobalt Strike4.0...
    一、Cobalt Strik介绍 Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑; 钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。 Cobalt Strike 主要用于团队...
    阅读 215 评论 0