内网渗透
文章平均质量分 77
记录内网渗透中的小技巧!
Master先生
极客嘛,就是想要把喜欢的东西做到极致!
展开
-
冰蝎下的反弹shell连接msfconsole
文章目录前言一、使用木马getshell1.搭建环境二、冰蝎配置三、kali监听总结前言好久没碰美少妇(MSF)了,恰巧昨天在群里水群,有个表哥问为什么msf监听不到数据。为此我带着表哥的疑问进行了简单的研究。大体的流程和思路我简单记录一下。其中的坑还是不少的,希望这篇文章对初识冰蝎的表哥们有点用处。一、使用木马getshell冰蝎之所以强还是在于他的动态二进制加密。这里呢,在冰蝎下载的包中给出了官方的webshell。在server文件夹下。这里呢,我踩过一个坑。不知道是我电脑配置的问题还是就原创 2021-01-07 18:48:20 · 55115 阅读 · 0 评论 -
【安全工具】Cobalt Strike 4.0系列教程:(二)infrastructure
Infrastructure(基础建设)本系列教程并非原创,仅用于学习交流。文章目录Infrastructure(基础建设)前言一、listener management(监听器管理)二、stager三、stager工作流程举例四、HTTP Beacon介绍1. 配置HTTP Beacon:2. HTTP Beacon传输过程五、Redirector(重定向器)1. 介绍redirector2. 使用socat实现一个redirector3. 使用CDN实现一个redirector六、Server C翻译 2020-10-25 22:07:56 · 51628 阅读 · 1 评论 -
【安全工具】Cobalt Strike 4.0系列教程:(一)Operations
Operations本系列教程并非原创,仅用于学习交流。文章目录Operations前言一、从红队角度看渗透难点二、课程设计三、Cobalt Strike介绍1.Cobalt Strike特性2. 启动Cobalt Strike四、客户端连接多个Teamserver1.Teamserver模型2.Teamserver角色五、团队角色六、日志七、报告前言基于最近本人在学习CS4.0,从各方面的学习,教程拿出来给大家分享。Cobalt Strike 4.0系列教程是按照官方发布的Cobalt S翻译 2020-10-24 17:15:55 · 52251 阅读 · 0 评论 -
谈谈CMD中那些命令混淆的姿势
一、简介CMD中有许多的特殊字符,都有一定的特殊功能,我们将这些特殊字符拼接进命令中,并不影响命令本身的执行。可能达到绕过杀软的效果。在内网渗透的时候,执行CMD命令难免会被杀软拦截,因为杀软规则库的不同,可能会体现出不同的效果。总的来说能绕过还是很开心的事情。基于本人在学习上的研究,希望将一些姿势拿出来与大家分享一下。二、CMD命令混淆姿势使用双引号绕过(注意:双引号成对使用)wh""oa""m""i使用转义符绕过(注意:不能连续使用 会报错)who^am^i使用set命令原创 2020-08-18 23:44:36 · 51766 阅读 · 0 评论