红队工具建设
文章平均质量分 91
麋鹿安全
"鹿得美草,口甘其味,则求其友而号其侣也"群居的麋鹿互不猜疑,正如我们的初心--同甘共苦,共同进步。我们想通过此公众号去传播我们所闻之道,所攻之业,希望能帮助更多的人了解网络安全以及提升自己的技术。我们的追求:低调谦虚 互帮互助 一直进步!
展开
-
魔改蚁剑之零基础编写解码器
先来看一下自带编码器的流量编码器选default,执行命令whoami抓包看流量(下图为url解码后的结果)url解码一下可以清晰的看到whoami(base64编码后的结果为d2hvYW1p)出现在流量里,所以是百分百被waf拦的先来分析一下下面这个字符串首先cbe5f611c94175是随机生成的字符串,然后在下面这段代码里提到了对上述字符串的解码过程。原创 2023-12-31 21:38:21 · 1018 阅读 · 0 评论 -
浅谈宝塔渗透手法,从常见漏洞 聊到 宝塔维权 再到 bypass disable_functions原理
公网无需鉴权直接 root 权限进入 phpmyadmin,IP或域名地址:888/pma为什么要介绍这个洞呢,因为phpmyadmin这里好做文章,常见手法有into outfile写shell,日志get shell,UDF getshell,MOF提权,网上教程一大堆,这里麋鹿就不浪费大家时间了,不熟悉的读者可以百度一下。原创 2023-12-31 21:10:26 · 3354 阅读 · 0 评论 -
浅析 后渗透之提取微x 聊天记录原理and劫持t g 解密聊天记录原理
最近工作中遇到许多取证工作,有相关部门人员咨询相关技术问题,那么,借此机会,今天麋鹿带大家了解一下解密wx聊天记录,以及劫持tg账号,顺便浅析一下原理。原创 2023-12-31 21:01:35 · 1174 阅读 · 0 评论 -
浅析HackBrowserData原理以及免杀思路(红队工具之获取目标机器浏览器记录 密码 cookie)
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者和本公众号无关。书接上回:上文讲到如何钓鱼并提到一个工具--HackBrowserData,限于上文篇幅,结尾留白并未介绍工具使用和原理,若只讲如何钓鱼使得目标机器上线,这个主题便可惜了。于是今日本篇浅浅分析一下HackBrowserData的代码和实现原理.原创 2023-12-30 18:10:33 · 1321 阅读 · 0 评论 -
CDN+Nginx反向代理来隐藏c2地址
思路:CDN:通过借助CDN和Nginx反向代理和HTTPS来隐藏真实c2服务器 Nginx反向代理:通过Nginx对外部流量转发到本地,再设置防火墙只允许localhost访问cs端口达到IP白名单的效果前几步和上篇文章一样1.更改cloudflare配置SSL/TLS加密模式为完全2.在SSL/TLS——源服务器选项中生成一个新的证书,配置默认即可。原创 2023-12-30 15:38:47 · 982 阅读 · 0 评论 -
初探rootkit(另一种角度看维权)
rootkit是用于后渗透过程中维持住现有权限的工具,比如现在常用的 linux 维持权限的方法大多用 crontab 和开机自启动,同时使用的大多是msf 或者其它的 tcp 连接来反弹 shell ,这些随便应急排查一下自启动项和网络连接就被发现了,那如果我们在内核层面把进程和tcp隐藏岂不是就不是那么显眼了.于是rootkit成了很好的选择。install.exe是把r77注入到所有能注入的进程和启动系统rootkit的,所以安装完可以把程序删了,实现无文件启动。原创 2023-12-30 15:27:20 · 937 阅读 · 0 评论 -
CDN和域名隐藏C2地址
准备:服务器⼀台cdn运营商域名靶机上只会有跟cdn的ip通信的流量,不会有跟真实C2通信的流量,可以保护C2的ip第⼀步:⾸先,注册cloudflare.com,cloudflare这是什么东西呢,它可以给你的网站添加CDN,CDN就是当不同地区的用户访问你网站时,就近访问最近的服务器获取数据。而且这个网站还是最快的DNS服务,关键它!添加站点选择免费的当前页面显示的是cloudflare发现的现有解析记录数据所以这里要注意去对比一下是否有缺少的解析记录(一般不会缺少)。然后点继续。原创 2023-12-30 15:19:07 · 1055 阅读 · 0 评论 -
云函数实现隐藏c2地址
说明:云函数是一个可以为开发者提供的无服务器执行代码的环境,相当于我们可以提前部署一个云函数,当我们需要运行这段代码的时候只需要通过去请求某一个特定的地址(即云函数地址)就可以运行了。最后,该函数将响应的状态码、标头和正文转换为一个 JSON 对象,并将其返回给调用方。配置代码写如下代码,c2地址填写 协议+ip+port,如http://127.0.0.1:80,本文使用80端口,所以后续使用http beacon。该函数的目的是将传入的 HTTP 请求转发到指定的 URL,并将响应返回给调用方。原创 2023-12-30 15:10:34 · 482 阅读 · 0 评论