上一节对使用默认配置文件的 cobaltstrike 交互过程进行了分析,流量中存在很多特征,但在实际攻防、测试中红队常使用 Malleable-C2-Profiles 来修改 c2 配置实现应用层流...
利用pprof发现Go目标服务器的内存泄漏
一、前言 Go语言是一个神奇的语言。但是我不会,我连开机都不会,Go是什么 Go to it! ...
vulnhub之VENGEANCE的实践
今天实践的是vulnhub的VENGEANCE镜像,下载地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z,用workstation导入...
CS流量之终极隐匿
没有前言 直接开始0. 安装cs到服务器1. 修改默认端口一笔带过,编辑此文件拉到最下面修改掉默认50050端口vi teamserver2. 更改证书配置keytool -list -v -keys...
Cobalt Strike使用教程
0x00 简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是...
Cobaltstrike威胁狩猎总结
前言本文主要是对于cobaltstrike的威胁狩猎总结,从狩猎角度主要分为三个维度:主机、流量、统计学。由于是威胁狩猎,本文不展开静态文件特征。目录一、前言二、Cobalt Strike简介介绍Ma...
CobaltStrike WebServer特征分析
WebServer特征本文简单介绍了Cobalt Stike 4.4版本的一些特征以及缓解措施。webserver处理逻辑漏洞请求状态码异常正常的服务器对于uri的开头不为/的情况,一般都会产生400...
gitlab漏洞系列-`/profile/applications`没有2FA机制导致权限升级
背景复现步骤POC视频gitlab漏洞系列-/profile/applications没有2FA机制导致权限升级声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他...
计算机取证
vol.py -f KALI-PC-20220509-090249.raw --profile=Win7SP1x64 hivelist //打印注册表...
电子取证浅学
电子取证通用原则:1、维护证据完整性: 数字取证比物理取证好的多,可以进行无数次的拷贝进行分析 数字HASH值验证数据完整性2、维护监管链 物理证物保存在证物袋中,每次取出使用严格记录,避免破坏污染数...
渗透工具SSRFIRE:自动 SSRF 查找器
Git地址:https://github.com/ksharinarayanan/SSRFire一个自动的SSRF查找器。只需提供域名和您的服务器,然后放松一下!;)还具有查找XSS和打开重定向的选项...
靶机练习No.3 VulnHub靶场 Web Machine(N7)
攻击源IP:192.168.0.108主机发现:sudo nmap -sP 192.168.0.1/24---> 目标IP:192.168.0.103端口扫描:sudo nmap -...
9