- 博客(3)
- 收藏
- 关注
原创 shellter报错PE_ERROR_06 || Please Report To Author.排查
文章目录前言过程一、用cobaltstrike生成木马过程二、使用shellter报错排查 前言 今天用cobaltstrike生成exe木马后,打算放到shellter加层免杀,结果报错了。 过程一、用cobaltstrike生成木马 选择window无阶段木马, 选择设置好的监听shell,保存到shellter的目录下 过程二、使用shellter报错排查 双击打开shellter.exe,顺着步骤选择 1、A(自动模式) 2、N(不检查更新) 3、beacon.exe(shellte
2021-05-31 11:24:23
784
原创 日常记录20210102
日常记录20210102记录内容1、部分src平台的使用感受2、今天找edu审洞的莫言问了一下cnvd通用的事3、挖洞记录、思路4、日常搜索语法百度语法谷歌语法个人常用语法5、linux系统命令查看6、 工具收集记录Web Fuzzing Box 记录内容 看到不错的工具收集一下,或者记录一下日常思路这样。 1、部分src平台的使用感受 用补天的感受: 1、报告不能写错(比如域名或ip这栏只能填域名),写错了他不会帮你改,只能重新起一份 2、漏洞一定要能执行,如果你只是单单表面证明有漏洞,但没有继续执行命令
2021-01-02 20:00:41
2745
1
原创 MS10-046漏洞复现
MS10-046漏洞复现0x00 前言0x01 环境0x02 过程0x03 结语0x04 建议 0x00 前言 这是我对msf里漏洞利用的学习记录 0x01 环境 1. 目标机环境 Windows xp sp3 IE7浏览器 2. 攻击机环境 kali 3. 拓扑结构 0x02 过程 1. 检查网络联通 ping 192.168.37.129 2. 启动Metasploit msfconsol...
2019-11-08 10:14:08
2079
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅