1. 背景介绍 在攻防的时候,尤其在钓鱼时,常常需要对Cobalt Strike设置上线提醒,本文将从单用户提醒到多用户提醒,微信提醒到邮件提醒等进行描述。本文代码已经放到我的GitHub上: https://github.com/crow821/crowsec 如果师傅有需要的话,可以自行修改下即可使用。(文中部分代码参考https://github.com/lintstar/CS-PushPl
Peach Peach是一款基于变异的模糊测试工具,被广泛应用于各种协议的测试。 编译 Gitlab在2020年收购Peach Fuzzer的母公司后,基于Peach Fuzzer Professional v4开发出协议测试工具GitLab Protocol Fuzzer,使用方法变化不大,所以下文都是基于GitLab Protocol Fuzze。 由于官方不提供编译好的二进制文件,需要自己编
Author: lz520520@深蓝攻防实验室 前言 上一次就做了一些基础优化,这次需要改造的点复杂了一点,需要对项目代码解析更透彻点,话不多说,开始动手。 http(失败) 为了实现代理工具过CDN隐藏IP,先使用http封装来测试,最终失败了,这里记录下测试过程中的一些细节。 修改protocol包,分开为client和server。 修改后,还有一处问题,最开始有个预认证,主要是判
0x00 项目github地址 链接:https://github.com/cyber-word/Fuckcms/ 0x01 概述 在日常的渗透测试中,总会遇到这样的那样的建站公司,科技公司搭建的站,而这些网站真的是这些公司的人员一行一行搭出来的吗?其实不然,很多情况下都是用了现成的框架或者一些主流或非主流的建站CMS,为了进一步合法的渗透测试,我们必须要获取网站框架,获取域名相应服务器的标题、
前言 前段时间一直有个想法,做个内网多级代理的工具,更方便突破网络限制,然后就开始物色各种代理工具,如frp、nps等等,frp的稳定性很出色,他的代码结构和实现细节也很值得借鉴,但缺点也很明显,他并不是为了渗透而生的,所以在功能上有许多不太符合之处,比如不支持正向代理,代理转发等配置不支持热启动,不支持级联等等。然后有朋友推荐了stowaway,看介绍是venom的改进版,我测试了下功能,确实蛮
0x00 简介 此篇文章针对jsp版本的哥斯拉webshell进行分析, 主要分析对应JAVA_AES_BASE64载荷, JAVA_AES_RAW载荷分析类似。另外此篇文章分析采用的哥斯拉版本为V3.03, 但是该版本和V4.01版本不论是客户端还是服务端处理均无太大不同, 甚至哥斯拉V3.03和V4.01的服务端jsp代码都一模一样, 请放心食用。 0x01 哥斯拉源码解析 哥斯拉webshe
实现server酱同款微信推送 这次是因为,新版server酱要收费,还限制一分钟,只能推送5条信息,以前一直用的老版本的,但是老版本的也限制了推送数量,每天一百条,就麻烦,所以就不麻烦service酱的服务器来做推送服务了,咱们自己造一个,原理很简的,就是调用微信公众号的接口,来实现模板消息推送 应为我的公众号再创建的时候选择的是个人,所以不能进行认证,也就不能给用户推送模板消息,所以此程序是
利用 EHole 进行红队快速批量打点 0x01 前言 最近看到了关于很多红队方面的文章,如何进行信息收集,从单一目标或多个目标中进行快速查找漏洞。今天提供一种针对较多资产或目标的情况下进行批量识别目标框架进行针对性漏洞挖掘的方式。用得好可能其它队伍还在辛辛苦苦打点的时候,你已经进内网了。 0x02 正文 最近 EHole 更新了3.0版本,提供了 finger 与 fofaext 参数,fofa
WatchAD攻防实战 WatchAD是0KEE Team研发的开源域安全入侵感知系统,WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。目前支持的具体检测功能如下: 系统架构如下: WatchAD包括Server端、WatchAD age
起因 最近用 influxdb + grafna 整了一个可视化服务器监控平台,同时监控我的电脑和两台的云服务器的运行情况。 整个项目的架构非常简单: 信息采集器----->influxdb------>grafna 信息采集器是用go写的,部署到两个服务器上定时采集有关 cpu、磁盘、网络、内存的各项数据。 influxdb 是一个时序性数据库,它提供了RESTful API,并
本文章将讲解如何使用 Golang 来实现恶意的 dll 劫持转发 dll 转发概述 dll 转发: 攻击者使用恶意dll替换原始dll,重命名原始dll并通过恶意dll将原先的功能转发至原始dll。 该恶意dll一般用来专门执行攻击者希望拦截或修改的功能,同时将所有其他功能转发至原始dll 一般可与 dll 劫持共同使用。 dll 搜索顺序 首先我们来看一下 Windows 系统中 dll
shellcode 是什么? shellcode-wiki “代码也好数据也好只要是与位置无关的二进制就都是shellcode。” 为了写出位置无关的代码,需要注意以下几点: 不能对字符串使用直接偏移,必须将字符串存储在堆栈中 dll中的函数寻址,由于 ASLR 不会每次都在同一个地址中加载,可以通过 PEB.PEB_LDR_DATA 找到加载模块调用其导出的函数,或加载新 dll。 避免空字
简介 Nuclei is a fast tool for configurable targeted vulnerability scanning based on templates offering massive extensibility and ease of use. Github: https://github.com/projectdiscovery/nuclei 和以前基于py
ProjectDiscovery组织开源了很多自动化扫描的内部工具和研究,它们都是基于Go语言编写,并且在实际渗透中有极大的作用。我非常喜欢这个组织开源的软件,它也是我学习Go语言的动力之一,所以计划写一个系列文章来研究下它们的代码。 介绍 naabu的项目地址是:https://github.com/projectdiscovery/naabu 几个特性: 基于syn/connect两种模式扫
前言 在讲解CrossC2的通信API之前感觉有必要先说一下基础的用法,另外有错误欢迎指正(毕竟我是真的菜)。 CrossC2 介绍 简单说CrossC2能让你的CobaltStrike支持Linux/MacOS/Android/IOS平台的Beacon上线。 CrossC2-GitHub地址 实验环境 CobaltStrike4.1 CentOS7与MacOS CrossC2 - 2.2.2版