自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 cobaltstrike进阶篇之linux上线linux

cs的部署和基本上线过程可以参考我前面一篇文章,接下来尝试利用linux(服务端和客户端都放在同一台kali上)上线linux(ubuntu)将CrossC2-GithubBot-2023-03-27.cna其中path改成genCrossC2.linux的path。选择CSversion为4.4,日志中出现success,在指定目录下出现t_cc2.out,传到靶机并双击运行,成功上线。这个时候cs顶部会多出来一个选项,选择创建一个c2监听器,在之前需要先创建一个https的监听器。

2024-06-05 10:03:00 737

原创 cobaltstrike使用教程-linux上线Windows

看有的文章说这里设置sleep 0可以缩短交互间隔,但是我设置以后没有什么区别,有兴趣的可以自行尝试。添加监听器,同一个监听器每次开启cs只能用一次后面会报错,没有找到更好的解决方法。在同一文件夹另一个终端下开启客户端,密码是上面设置的123456。生成payload在Windows靶机上运行。这里的地址都填本机,然后选择web投递。可以看到靶机上线,获得shell。下载cs4.5压缩包并解压。

2024-06-05 09:46:15 263

原创 打点神器AntSword(中国蚁剑)联动dvwa文件上传漏洞实验过程

本机:kali 靶机:ubuntu18.04,安装dvwa,url:192.168.204.132/dvwa。写入一句话木马,进入192.168.204.132/dvwa的文件上传漏洞下,将一句话木马上传。打开蚁剑,右键新增数据,填写url和密码,这里url要逐步拼接直到不出现404。点击初始化,并选择刚刚创建的另一个文件夹,这个时候会开始自行安装核心源码。下载完毕后解压,并在当前文件夹下再建一个文件夹,要求不能有中文和重复名字。再次回到加载器目录,启动蚁剑,开始使用。

2024-05-31 15:19:09 554

原创 打点神器behinder(冰蝎)使用教程-踩坑版

使用命令java -jar Behinder.jar启动后如果java版本过高会报错缺少javafx,但在高版本java环境下安装会有点麻烦,所以安装一个jdk1.8进行替换更好。lhost设置为kali的ip,端口9527,并将这些信息也填在刚刚behinder建立的连接中。点击给我连,msf中exploit该漏洞,可以看到成功反弹shell。在msf中有这个漏洞,因此可以利用msf和behinder联动。将该文件利用靶机dvwa文件上传的漏洞进行上传。在攻击机上安装kali,安装完成后如下图所示。

2024-05-29 14:55:54 1082 1

原创 ssh弱密钥交换算法漏洞验证

ssh弱密钥交换算法漏洞验证

2023-07-21 14:58:44 563 1

原创 GhostScript沙箱绕过漏洞复现(CVE-2018-16509)

GhostScript沙箱绕过漏洞复现(CVE-2018-16509)

2023-07-21 14:57:38 298 1

原创 Samba远程Shell命令注入执行漏洞

Samba远程Shell命令注入执行漏洞复现

2023-07-20 14:31:49 285

原创 Check if Mailserver answer to VRFY and EXPN requests复现

Check if Mailserver answer to VRFY and EXPN requests详细复现过程

2023-07-19 15:48:44 397

原创 RC4信息泄露漏洞学习笔记

RC4信息泄露漏洞扫描方式和修复过程

2023-07-19 15:47:30 335

原创 VNC Brute Force Login复现详细过程

使用kali linux针对metasploittable实现VNC爆破的详细过程

2023-07-19 10:04:49 376

原创 JAVA-rmi漏洞复现详细过程

使用kali linux对metasploittable虚拟机的java-rmi漏洞复现的详细流程

2023-07-19 09:44:00 715

原创 Ingreslock后门漏洞

Ingreslock后门漏洞复现

2023-07-19 09:26:47 161

原创 究极踩坑版msf6成功复现Distcc后门漏洞

使用msf6复现distcc后门漏洞,详细介绍踩坑及纠错过程

2023-07-18 14:52:41 363 2

原创 PHP-CGI远程代码执行漏洞

使用kali-msf6对ubuntu的php-CGI漏洞攻击

2023-07-18 10:36:46 776 1

原创 避坑版UnreallRCd后门漏洞复现

基于kali linux实现UnreallRCd后门,解决A payload has not been selected.Exploit completed,but no session was created.问题

2023-07-17 10:17:15 1013 1

原创 vsftpd后门 Compromised Source Packages Backdoor Vulnerability复现

靶机:Metasploittable ip:192.168.204.130。set RHOST 192.168.204.130将靶机设为攻击目标。在使用openvas对meta虚拟机进行漏洞测试时,发现高危漏洞。show options查看对靶机的攻击方式(设置参数)search vsftpd查找vsftpd漏洞。首先在kali中启动msfconsole。进入靶机的root权限,完成后门。攻击机:kali linux。

2023-07-17 09:24:53 393 1

原创 FTP低权限登录漏洞复现

使用kali集成工具netcat连接靶机FTP,这里由于没有禁止匿名用户因此可以直接利用Anonymous+pass登录。靶机:Metasploittable ip:192.168.204.130。在使用openvas对meta虚拟机进行漏洞测试时,发现高危漏洞。攻击机:kali linux。来源于21端口,现尝试复现。登入成功,完成漏洞复现。

2023-07-14 11:42:06 348 1

原创 rlogin Passwordless Login漏洞成功复现

使用rlogin命令:rlogin -l root 192.168.204.130尝试绕过密码登录,发现成功。首先使用nmap对靶机进行探测,命令为nmap 192.168.204.130。靶机:metasploittable ip:192.168.204.130。sudo apt-get install rsh-client #客户端。攻击机:kali linux。发现所有端口可正常访问。

2023-07-14 10:11:47 508 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除