前言攻陷目标主机之后并不意味着就不用再和防火墙斗智斗勇,数据回传的过程仍然有可能被防火墙发现和阻止,所以我们要根据实际情况选择更隐秘的方式传出文件。本文总结了常用的数据传出方式,将持续更新。应用协议利...
内网通道构建实战
通常情况下,当我们拿到目标内网的一个shell [ 不管这个shell只是一个低权限的webshell也好,或是一台内网机器的最高权限的系统shell也...
njRAT通过Pastebin命令和控制通道传播
njRAT,也被称为Bladabindi,是一种远程访问木马(RAT,remote access Trojan),于2013年首次出现,并迅速成为了最流行的恶意软件家族之一。它将动态DNS用于命令与控...
Cobalt Strike高级使用技术之隐匿通道篇 part Ⅱ (Tor Fronting)
0x00 前言既Domain Fronting后,在Cobalt Strike隐匿C2服务器又出现了一种新的方法,通过与Tor 将Cobalt Strike伪装的Webserver与Tor对接,再利用...
利用IPC$入侵 执行木马
作者:chasexie(xiehonghao) 简介I...
PlusToken新瓶装旧酒骗到了百亿 OTC成重要出入金通道
11月26日,江苏省盐城市中级人民法院发布 “币圈第一资金盘” PlusToken 二审宣判,裁定书显示,扣押的数字货币依法处理,所得资金及收益依法予以没收。据裁判书显示,PlusToken 平台共收...