自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 内网穿透Neo-reGeorg的使用

内网穿透Neo-reGeorg的使用网络 拓扑图使用环境目标机不出网,可以在边界服务器上设置代理,这里kali就可以通过代理访问目标机的整个内网网段。reGeorg简介reGeorg是一个内网穿透工具,基于socks5,而且支持众多脚本。因为使用频繁,所以较多的杀软都会拦截,需要做免杀处理。免杀reG下载地址:https://github.com/L-codes/Neo-reGeorg此工具还做了加密,所以很多特征都没有了使用方法一、输入密码生成...

2021-05-23 23:38:42 2155 1

原创 Metasploit Portfwd 端口转发

Metasploit Portfwd 端口转发Portfwd简介(端口转发/重定向)Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器。在可以访问攻击者和目标网络(或系统)的受损主机上运行此命令,我们可以实质上通过本机转发TCP连接,从而使其成为一个支点。就像使用ssh连接的端口转发技术一样,portfwd将中继与连接的机器之间的TCP连接。操作指令portfwd -h //查看帮助Usage: port...

2021-05-23 13:06:08 737 2

原创 netsh端口转发监听meterpreter

netsh端口转发监听meterpreter模拟环境在服务器B上可以通过设置代理访问C服务器,如果拿到C服务器的权限,通常是生成正向后门,然后kali的MSF可以正向连接(bind)到B服务器,由此得到meterpreter进行后面的操作;如果服务器C上有防火墙拦截,kali的MSF不能正向连接上后门,那就需要生成反向的代理连接(reverse)到服务器B上,在服务器A上在通过端口映射或者转发给kali实际操作MSF生成后门msfvenom -p windows/meterpret

2021-05-21 10:05:36 383

原创 netsh端口映射

netsh端口映射netsh是Windows系统自带的一个命令行工具,内置端口转发功能因为是自带,所以不会被杀毒软件查杀netsh操作流程命令使用netsh interface portproxy add v4tov4 listenaddress=localaddress listenport=localport connectaddress=destaddress connectport=destport listenaddress - 等待连接的本地IP地址。 ...

2021-05-21 09:34:07 840 1

原创 域前置Cobalt Strike逃避IDS审计

域前置Cobalt Strike逃避IDS审计域前置简介域前置(Domain Fronting)基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit、Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Amazon、Google、Akamai等大型厂商会提供一些域前端技术服务。域前置技术原理(CDN分发)通过CDN节点将流量转发到真实的C2服务器,其中CDN节点IP通过识别请求的HOST头进行流量转发,利用我们配置域

2021-05-10 21:24:21 1562 1

原创 Cobalt Strike生成证书,修改C2 profile流量加密混淆

Cobalt Strike生成证书,修改C2 profile流量加密混淆Cobalt Strike就不多介绍了,懂得都懂本次实验环境kaliCobalt Strike 4.1生成免费的SSL证书Cobalt Strike默认使用的cobaltStrike.store证书,默认证书已经被各种IDS入侵检测工具和流量检测工具拦截和发现keytool工具介绍Keytool是一个Java数据证书的管理工具,Keytool将密钥(key)和证书(certificates)存在一个称为keystore

2021-05-06 22:43:41 3523 13

原创 MSF流量加密躲避检测

MSF流量加密躲避检测对于OpenSSL不了解的,可以去看下我上一篇文章使用Openssl加密生成证书这里C=UK;ST=London等可以对应下面的HTTPS证书看就明白是怎么回事了openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \-subj "/C=UK/ST=London/L=London/O=Development/CN=www.baidu.com" \-keyout www.baidu.com.key \-out w

2021-05-04 12:10:05 548 1

原创 Openssl流量加密

流量加密使用Openssl反弹加密shell如果反弹shell都是明文传输,当内网有IDS或者防护软件就会进行流量分析,攻击特征很快被发现。如果蓝队对攻击流量回溯分析,就可以复现攻击的过程,此时红队攻击就会被暴露出来。使用wireshark抓包直接看到输入的命令和返回信息,这些危险命令会被防火墙或者IPS检测,所以需要对这些信息进行混淆或加密。未加密传输攻击机:192.168.31.217目标机:192.168.152.130攻击机执行命令nc -l 8080目标机(kali)执行命

2021-05-04 11:30:20 835 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除