渗透工具
文章平均质量分 95
mooyuan天天
网络安全领域
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Cobalt Strike渗透生成 linux http Beacon不生效bug分析与解决方法
本文分析了使用genCrossC2生成Linux平台HTTPS Beacon时端口配置失效的原因,发现是cna文件中的端口被硬编码为4444导致。文章提供了两种解决方案:1)图形化方法存在bug,默认使用CS服务器IP且无法修改;2)推荐使用命令行方法,详细介绍了genCrossC2的参数配置和使用示例,包括必选参数(C2域名/IP、端口、密钥路径等)和可选参数(UPX压缩等),最终可成功生成指定IP和端口的Linux反向连接载荷。原创 2025-12-06 19:30:03 · 1140 阅读 · 0 评论 -
CobaltStrike横向渗透之Https Beacon实战2(跳板机Linux)
本文介绍了通过CobaltStrike实现Linux跳板机内网横向渗透的完整过程。攻击者首先创建两个HTTPS监听器(10088和22222端口),生成连接跳板机内网IP的HTTPSBeacon程序22222.exe。该程序通过跳板机上传至内网主机执行后,会主动连接跳板机的22222端口。跳板机通过配置iptables规则,将22222端口的HTTPS流量转发至攻击机的10088端口,最终建立攻击机→跳板机→内网主机的HTTPS C2通道。原创 2025-12-05 20:50:35 · 1103 阅读 · 0 评论 -
Cobalt Strike横向渗透之Https Beacon实战1(跳板机Linux)
《基于Linux跳板机的HTTPS Beacon内网渗透实战》 本文详细介绍了在内网渗透中,当跳板机为Linux系统时,如何通过Cobalt Strike生成HTTPS Beacon文件并实现横向渗透的过程。主要内容包括:Linux平台Beacon生成工具genCrossC2的安装配置、Cobalt Strike服务端和客户端的部署、HTTPS监听器的设置。本篇通过完整的实战演示,展示了从Linux https Beacon生成、监听器配置到跳板机主机上线的完整流程。原创 2025-12-05 18:17:06 · 1179 阅读 · 0 评论 -
Cobalt Strike渗透之HTTPS/SMB/TCP Beacon横向移动实战3(跳板机Windows)
本文详细介绍了利用Cobalt Strike的TCPBeacon进行内网横向渗透的技术方案。通过创建HTTPS和TCP监听器,生成对应木马程序,先控制跳板机再横向渗透内网目标主机。重点阐述了TCP Beacon的两种应用模式(正向直连和横向渗透)及其实战步骤,包括监听器配置、木马生成、会话创建、文件传输和目标连接等关键环节。整个过程采用HTTPS会话控制跳板机,再通过TCP管道连接内网主机,最终实现隐蔽的横向移动和数据通信。原创 2025-12-04 11:11:14 · 1120 阅读 · 0 评论 -
Cobalt Strike渗透之HTTPS/SMB/TCP Beacon横向移动实战2(跳板机Windows)
本文介绍了使用CobaltStrike的SMB Beacon进行内网渗透的技术原理和实战流程。SMB Beacon利用Windows命名管道实现隐蔽通信,无需直接连接公网,特别适合内网横向移动。本文演示了从创建SMB监听器、生成木马、通过跳板机上传到目标主机、建立SMB会话连接的全过程。该技术通过跳板机转发流量,使内网主机通过SMB管道相连,成功实现了权限维持和横向拓展。原创 2025-12-04 09:16:37 · 809 阅读 · 0 评论 -
Cobalt Strike渗透之HTTPS/SMB/TCP Beacon横向移动实战1(跳板机Windows)
本文介绍了CobaltStrike在内网渗透中的应用,重点讲解了HTTPS Beacon的部署流程。主要内容包括:1) CobaltStrike的基本原理和Beacon组件功能;2) 服务端和客户端的配置方法;3) 通过HTTPS Beacon建立与跳板机连接的详细步骤,包括监听器配置、NAT设置、木马生成和上线过程;4) 横向渗透的预备操作。该技术利用加密通信实现隐蔽控制,适用于红队演练和渗透测试场景,演示了从攻击机到跳板机的完整控制链建立流程。原创 2025-12-03 21:58:17 · 980 阅读 · 0 评论 -
CobaltStrike渗透实战之CS转发MSF联动(攻击机Kali在内网:目标靶机无法直接连Kali解决方案:需配置NAT端口映射)
摘要:本文详细介绍了HTTPS Beacon技术及其在Cobalt Strike中的实战应用。HTTPS Beacon利用SSL/TLS加密通信,能够有效规避安全检测,是现代红队操作的核心技术。内容包括:1)HTTPS Beacon原理及优势;2)Cobalt Strike服务端和客户端的配置方法;3)完整渗透流程,包括监听器配置、NAT设置、木马生成与执行;4)CS与MSF联动技术。通过实战演示了从木马上线到会话迁移的全过程,展示了HTTPS Beacon在渗透测试中的隐蔽性和实用性。原创 2025-12-03 21:35:50 · 896 阅读 · 0 评论 -
CobaltStrike之MSF转发CS联动:原理详解与渗透实战
本文演示了从Metasploit(MSF)到Cobalt Strike(CS)的攻击流程转换。首先通过MSF生成reverse_tcp木马(msf4444.exe),在目标靶机运行后建立Meterpreter会话。随后在CS配置reverse_http监听(192.168.59.128:10086),利用MSF的payload_inject模块向已有会话注入反向连接载荷,将进程迁移至CS控制,最终实现从MSF初始控制到CS持续控制的转换。原创 2025-12-01 17:18:24 · 1007 阅读 · 0 评论 -
CobaltStrike之CS转发MSF联动:原理详解与渗透实战
本文详细介绍了从Cobalt Strike(CS)初始控制到Metasploit(MSF)持续控制的完整攻击流程。首先配置CS服务端并生成HTTP Beacon木马,通过靶机运行建立初始会话;然后在MSF设置监听器,通过CS的ForeignHTTP监听器将会话转发至MSF的8099端口;最后使用spawntomsf命令实现会话迁移,使MSF成功建立Meterpreter反向HTTP连接。整个过程展现了如何将CS的持久化控制与MSF的强大功能相结合,实现更复杂的渗透测试操作。原创 2025-12-01 13:46:10 · 1083 阅读 · 0 评论 -
内网渗透之Thinkphp5提权实战+reGeorg代理横向移动(CVE-2018-20062)
本文介绍了利用ThinkPHP5.0远程代码执行漏洞(CVE-2018-20062)进行内网渗透的全过程。首先通过TP5的RCE漏洞上传webshell,获取服务器控制权;然后部署reGeorg隧道脚本(tunnel.php)建立加密代理通道;最后配置proxychains实现内网横向移动,成功访问内网192.168.100.33的445端口。整个过程包含漏洞利用、隧道建立和内网渗透三个阶段,通过HTTP/SOCKS5代理实现隐蔽通信,有效绕过防火墙检测。原创 2025-11-29 14:49:44 · 1049 阅读 · 0 评论 -
FRP反向代理实现ms17-010永恒之蓝漏洞渗透实战(CVE-2017-0144)
本文实现使用frp反向代理进行内网服务器的永恒之蓝渗透实战,实验过程如下所示。1. 在攻击机Kali中配置服务端frps.exe2. 在跳板机target1中配置客户端frpc.exe3. 在攻击机中配置proxychains,使用永恒之蓝漏洞攻击`内网靶机target2原创 2025-11-29 12:22:20 · 1177 阅读 · 0 评论 -
nps反向代理原理详解与内网横向渗透实战
本文实现使用nps反向代理进行内网服务器的永恒之蓝渗透实战,实验过程如下所示。1. 在攻击机Kali中配置nps服务端2. 在跳板机target1中配置nps客户端3. 在攻击机中配置proxychains,使用telnet命令访问`内网靶机target2原创 2025-11-28 16:24:44 · 878 阅读 · 0 评论 -
Cobalt Strike安装使用指导手册:原理分析+渗透实战(超级详细,保姆入门级)
CobaltStrike是一款商业化的渗透测试平台,专用于模拟高级持续性威胁攻击。本文详细介绍了其核心模块、攻击载荷类型(Staged和Stageless)的区别及适用场景,并构建了一个典型渗透测试环境拓扑。文章逐步演示了团队服务器部署、监听器配置、攻击载荷生成以及目标控制的全过程,包括在目标机运行载荷后获取会话权限、执行系统命令和抓取明文密码等操作。通过该实验,可以了解CobaltStrike在红队演练中的完整工作流程,从初始入侵到内网控制的攻击链实现。原创 2025-09-23 09:49:19 · 1879 阅读 · 0 评论 -
Nishang PowerShell工具:原理详解+使用方法+渗透实战
Nishang是一款基于PowerShell的渗透测试框架,提供从信息收集到权限维持的全流程攻击工具集。其核心功能包括漏洞利用、权限提升、横向移动、数据渗出等模块,覆盖渗透测试完整生命周期。工本文讲解其原理、安装和使用方法,并通过多个示例讲解应用实例,通过反弹shell进行渗透实战。原创 2025-08-27 13:21:09 · 1740 阅读 · 0 评论 -
PowerSploit PowerShell工具:原理详解+使用方法+渗透实战
PowerSploit是一款基于PowerShell的开源后渗透测试框架,采用无文件攻击理念,利用系统原生工具规避传统杀软检测。该框架包含侦察、提权、横向移动等模块化功能,支持内存加载执行。文章详细介绍了其核心特点、目录结构及两种使用方法:本地模块加载和远程内存执行,并演示了通过生成Shellcode实现反弹Shell的完整攻击流程。值得注意的是,由于该工具已长期未更新,在高版本PowerShell环境中可能存在兼容性问题。原创 2025-08-27 08:31:52 · 1387 阅读 · 0 评论 -
Powercat PowerShell工具:原理详解+使用方法+渗透实战
本文讲解Powercat工具的原理和使用方法,包括反弹shell,正向shell,以及端口转发和传输文件的渗透实战。原创 2025-08-26 17:47:18 · 1405 阅读 · 0 评论
分享