redis未授权访问漏洞的利用(webshell获取以及shell获取)
当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。#CTL{\n}攻击机:10.1.1.100 kali#CTL{\n}目标靶机:10.1.1.200#CTL{\n}一、探测redis的未授权访问#CTL{\n}首先在攻击机上使用nmap对目标机进行扫描,探测开放的服务与端口。#CTL{\n}使用全端口扫描,探测存在的服务: nmap -
MSF和CS的联动
关于Cobalt Strike:Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、jav
免杀——veil -evasion
Veil-evasion是属于Veil-framework中的一部分,用于自动生成免杀payload,他集中了msf的payload ,支持自定义payload,集成各种注入技术,集成了各种第三方工具,以及各种打包运行环境。#CTL{\n}#CTL{\n}一、Veil在kali中没有集成,需要我们自行安装。#CTL{\n}安装命令:apt-get install veil#CTL{\n}#CTL{
免杀工具——Hyperion
Hyperion是一款开源的32位可执行文件动态加密工具,我们可以利用他对我们生成的payload进行一个加密,从而做到免杀的效果。#CTL{\n}#CTL{\n}一、在kali linux中,Hyperion存放在/usr/share/windows-resources/hyperion路径中,在这个路径中我们可以直接查看到他的exe可执行文件。(也可以通过SRC目录中的源代码进行重新生成)#C