![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
神兵利器
文章平均质量分 75
J0o1ey
一线网络安全行业工作者,创业者,专注于渗透测试、红蓝对抗、代码审计、安全产品研究,欢迎大佬们多多交流~
展开
-
Cobaltstrike系列教程(十四)网站克隆与邮件鱼叉钓鱼
亲们,这篇是cobaltstrike系列教程的最后一篇啦~写这套教程,我足足写了一个周,还是非常疲惫的,但是想到大家可以从中收获一些东西,便又充满了力量。这个浮躁的时代,很少有人会静下心来学习与分享,我也是浮躁的一员,但也想为这个圈子留下点东西,因...原创 2020-01-19 21:53:33 · 5734 阅读 · 3 评论 -
Cobaltstrike系列教程(十三)控制持久化
0x000-前文有技术交流或渗透测试培训需求的朋友欢迎联系QQ5470066602000人网络安全交流群,欢迎大佬们来玩群号8207832530x001-右键菜单实现控制持久化在windows中,拿到目标主机权限后,,维持权限是必不可少的工作。目前常见的手法有:1.注册表2.启动项3.计时任务4.设置服务5.shift后门6.dll劫持(白加黑)7.利用其他安装的软件...原创 2020-01-19 21:41:24 · 5410 阅读 · 3 评论 -
Cobaltstrike系列教程(十)安装扩展
0x001-扩展的加载扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展...原创 2020-03-25 16:16:06 · 9964 阅读 · 3 评论 -
Cobaltstrike系列教程(十一)提权与横向移动
0x001-提权1.右键菜单提权:选择beacon,右键,执行–>提权我由于加载了插件,所以比官方多了几种提权方式插件下载请看我之前的帖子ms14-058/ms15-051/ms16-016/ms16-032这些都是大家耳熟能详...原创 2020-01-19 21:21:43 · 6549 阅读 · 1 评论 -
Cobaltstrike系列教程(九)内置Socks与神器EW
0x001-Socks概念目前利用网络防火墙将组织内部的网络结构与外部网络如 INTERNET 中有效地隔离开来,这种方法正变得逐渐流行起来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET 、 FTP 、 SMTP 等...原创 2020-01-19 21:00:15 · 7031 阅读 · 0 评论 -
Cobaltstrike系列教程(八)截图与浏览器代理
0x001-截图选择一个beacon,右键,目标–>屏幕截图然后点击菜单栏上的“屏幕截图”按钮,如图,成功查看到截图0x002-浏览器代理选择一个beacon,右键,目标–>浏览器代理配置好相关的端口信息后,点击开始,即可...原创 2020-01-19 20:51:33 · 3565 阅读 · 2 评论 -
Cobaltstrike系列教程(六)文件/进程管理与键盘记录
0x000-前文2000人网络安全交流群,欢迎大佬们来玩群号8207832530x001-文件管理①基础管理选择一个会话,右键,目标–>文件管理Upload为上传一个文件 ,Make Directory为创建文件夹,List Drives为列出盘符,refresh为刷新,这块很简单,就不一一讲了。②下载文件...原创 2019-08-09 21:34:12 · 5860 阅读 · 0 评论 -
Cobaltstrike系列教程(五)凭据导出
0x000-前文有技术交流或渗透测试培训需求的朋友欢迎联系QQ5470066602000人网络安全交流群,欢迎大佬们来玩0x001-凭据导出凭据说的通俗易懂一点,可以理解为目标机的账号,密码凭据导出是渗透测试中即为重要的步骤,导出目标机凭据后,我们可以使用凭据实现横向移动(利用hash传递,smb/rdp爆破等等手法)来扩大我们的战果0x002-Hashdump导出hash选择b...原创 2019-08-03 09:15:34 · 3188 阅读 · 2 评论 -
Cobaltstrike系列教程(四)菜单栏与视图
0x000-前文有技术交流或渗透测试培训需求的朋友欢迎联系QQ5470066602000人网络安全交流群,欢迎大佬们来玩0x001-Cobaltstrike菜单栏1.新建连接2.断开当前连接3.监听器4.改变视图为Pivot Graph(可以显示各个目标的关系)5.改变视图为Session Table(会话列表)6.改变视图为Target Table(目标列表)7.查看凭据...原创 2019-08-01 21:39:39 · 2625 阅读 · 2 评论 -
Cobaltstrike系列教程(三)beacon详解
0x000–前文有技术交流或渗透测试培训需求的朋友欢迎联系QQ5470066602000人网络安全交流群,欢迎大佬们来玩0x001-Beacon详解1.Beacon命令大家通过系列教程(二)的学习,配置好Listner,让目标机执行我们的Payload/后门程序后,即可发现目标机已经上线右键目标interact来使用Beacon,我们用它来执行各种命令※在Cobalt Stri...原创 2019-08-01 20:59:36 · 15269 阅读 · 3 评论 -
Cobaltstrike系列教程(二)Listner与Payload生成
0x000-前文Cobaltstrike系列教程(一)简介与安装https://bbs.ichunqiu.com/thread-52937-1-1.htmlPS:原本想完成日更目标的,但昨天在研究无线,就没更,今天加班~0x001-Listner(监听器)介绍①Cobaltstrike listner简介可能有一些小白并不理解什么叫做listner,在此科普一下。Listner(监...原创 2019-08-01 20:30:50 · 13500 阅读 · 8 评论 -
红队武器库--在线Shellcode免杀平台(2020年老文)
和几位dalao忙了几天利用PHP+Python+GO三门语言写了一个在线shellcode免杀平台在CS中生成X64的c shellcode,按照平台指定格式提交,即可一键生成免杀exe后门(过所有国产)本人郑重承诺,不含任何后门!因为代码写的太烂,就不开源出来了我也不会收集大佬们的c2 ip,今年hw我并不参加本在线平台仅限攻防演练、授权渗透测试中使用,严禁用于非法用途(居心叵测之人自重,本系统带有溯源机制)使用注册码进行账号注册后,会自动获取最近两次登录的ip并进行绑定,其他ip无法登原创 2020-10-04 21:13:33 · 2881 阅读 · 2 评论 -
Cobaltstrike系列教程(一)简介与安装
0x001-Cobaltstrike简介Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,offi...原创 2019-08-01 19:58:40 · 80867 阅读 · 23 评论 -
提权小神器-JuicyPotato多种应用场景详解
0X00-Juicy-Potato简介Juicy Potato江湖人称烂土豆,是在MS16-075漏洞利用工具RottenPotatoN工具的基础上做了扩展(A sugared version of RottenPotatoNG, with a bit of juice, i.e. another Local Privilege Escalation tool, from a Windows S...原创 2020-03-25 12:01:55 · 7435 阅读 · 13 评论