人若无名便可专心练剑

Scroll Down

Tomcat幽灵猫漏洞实战 🔥

前言:    公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst

#CNVD-2020-10487   #实战   #CVE-2020-1938   #Tomcat幽灵猫  

T1003-win-明文-Procdump凭证转储.md

T1003-windows-Procdump明文凭证来自ATT&CK的描述凭证获取是从操作系统和软件中获取登录信息和密码的过程,通常为HASH散列或明文密码。然后使用凭证进行横向移动访问其他系统。用户登录系统后,会生成各种凭据并将其存储在内存中的本地安全机构子系统服务(LSASS)进程中。这

#DumpPassword   #导出lsass  

[转]使用mimikatz导出chrome密码

使用mimikatz导出chrome密码因为在拿到一台用户PC或者内网装有Chrome的服务器时,需要导出Chrome浏览器的密码。虽然市面上有很多软件可以使用,但是我发现,他们都是去默认路径下读取,如果用户将Chrome的Data数据保存在其他盘中的时候,并不能解密导出成功。所以就记录下如何使用m

#Chrome   #Decrypt-Chrome-pass   #Decrypt-pass   #Chrome浏览器密码导出  

免杀系列——远程获取shellcode

大致思路:https://mp.weixin.qq.com/s/Zs_fCqZfzdzHTwVPvshFyQ他的思路跟我之前的想法差不多,但是我觉得还可以再花里胡哨一点,哈哈哈。我使用Golang(客户端)+Python和flask(服务端)来搭建这套免杀系统。主要原理:服务端关键代码:AES加密s

#免杀   #Shellcode  

CobaltStrike的一些配置

主要记录一下C2Profile的配置、上线通知的配置、证书修改的配置,这三个配置在HW行动当中比较常用。1.C2Profile的配置C2Profile我用的github上面找的,可以自行找个修改下。或者按照自己的思路进行伪装,例如伪装成bing搜索的C2profile,但是好像很多APT组织用这个(

#cobaltstrike   #CS   #cobaltstrike远控