- 博客(18)
- 收藏
- 关注
原创 cobaltstrike进阶篇之linux上线linux
cs的部署和基本上线过程可以参考我前面一篇文章,接下来尝试利用linux(服务端和客户端都放在同一台kali上)上线linux(ubuntu)将CrossC2-GithubBot-2023-03-27.cna其中path改成genCrossC2.linux的path。选择CSversion为4.4,日志中出现success,在指定目录下出现t_cc2.out,传到靶机并双击运行,成功上线。这个时候cs顶部会多出来一个选项,选择创建一个c2监听器,在之前需要先创建一个https的监听器。
2024-06-05 10:03:00
737
原创 cobaltstrike使用教程-linux上线Windows
看有的文章说这里设置sleep 0可以缩短交互间隔,但是我设置以后没有什么区别,有兴趣的可以自行尝试。添加监听器,同一个监听器每次开启cs只能用一次后面会报错,没有找到更好的解决方法。在同一文件夹另一个终端下开启客户端,密码是上面设置的123456。生成payload在Windows靶机上运行。这里的地址都填本机,然后选择web投递。可以看到靶机上线,获得shell。下载cs4.5压缩包并解压。
2024-06-05 09:46:15
263
原创 打点神器AntSword(中国蚁剑)联动dvwa文件上传漏洞实验过程
本机:kali 靶机:ubuntu18.04,安装dvwa,url:192.168.204.132/dvwa。写入一句话木马,进入192.168.204.132/dvwa的文件上传漏洞下,将一句话木马上传。打开蚁剑,右键新增数据,填写url和密码,这里url要逐步拼接直到不出现404。点击初始化,并选择刚刚创建的另一个文件夹,这个时候会开始自行安装核心源码。下载完毕后解压,并在当前文件夹下再建一个文件夹,要求不能有中文和重复名字。再次回到加载器目录,启动蚁剑,开始使用。
2024-05-31 15:19:09
554
原创 打点神器behinder(冰蝎)使用教程-踩坑版
使用命令java -jar Behinder.jar启动后如果java版本过高会报错缺少javafx,但在高版本java环境下安装会有点麻烦,所以安装一个jdk1.8进行替换更好。lhost设置为kali的ip,端口9527,并将这些信息也填在刚刚behinder建立的连接中。点击给我连,msf中exploit该漏洞,可以看到成功反弹shell。在msf中有这个漏洞,因此可以利用msf和behinder联动。将该文件利用靶机dvwa文件上传的漏洞进行上传。在攻击机上安装kali,安装完成后如下图所示。
2024-05-29 14:55:54
1082
1
原创 GhostScript沙箱绕过漏洞复现(CVE-2018-16509)
GhostScript沙箱绕过漏洞复现(CVE-2018-16509)
2023-07-21 14:57:38
298
1
原创 Check if Mailserver answer to VRFY and EXPN requests复现
Check if Mailserver answer to VRFY and EXPN requests详细复现过程
2023-07-19 15:48:44
397
原创 避坑版UnreallRCd后门漏洞复现
基于kali linux实现UnreallRCd后门,解决A payload has not been selected.Exploit completed,but no session was created.问题
2023-07-17 10:17:15
1013
1
原创 vsftpd后门 Compromised Source Packages Backdoor Vulnerability复现
靶机:Metasploittable ip:192.168.204.130。set RHOST 192.168.204.130将靶机设为攻击目标。在使用openvas对meta虚拟机进行漏洞测试时,发现高危漏洞。show options查看对靶机的攻击方式(设置参数)search vsftpd查找vsftpd漏洞。首先在kali中启动msfconsole。进入靶机的root权限,完成后门。攻击机:kali linux。
2023-07-17 09:24:53
393
1
原创 FTP低权限登录漏洞复现
使用kali集成工具netcat连接靶机FTP,这里由于没有禁止匿名用户因此可以直接利用Anonymous+pass登录。靶机:Metasploittable ip:192.168.204.130。在使用openvas对meta虚拟机进行漏洞测试时,发现高危漏洞。攻击机:kali linux。来源于21端口,现尝试复现。登入成功,完成漏洞复现。
2023-07-14 11:42:06
348
1
原创 rlogin Passwordless Login漏洞成功复现
使用rlogin命令:rlogin -l root 192.168.204.130尝试绕过密码登录,发现成功。首先使用nmap对靶机进行探测,命令为nmap 192.168.204.130。靶机:metasploittable ip:192.168.204.130。sudo apt-get install rsh-client #客户端。攻击机:kali linux。发现所有端口可正常访问。
2023-07-14 10:11:47
508
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人