人若无名便可专心练剑

Scroll Down

Tomcat幽灵猫漏洞实战 🔥

前言:    公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst

#CNVD-2020-10487   #实战   #CVE-2020-1938   #Tomcat幽灵猫  

免杀系列——远程获取shellcode

大致思路:https://mp.weixin.qq.com/s/Zs_fCqZfzdzHTwVPvshFyQ他的思路跟我之前的想法差不多,但是我觉得还可以再花里胡哨一点,哈哈哈。我使用Golang(客户端)+Python和flask(服务端)来搭建这套免杀系统。主要原理:服务端关键代码:AES加密s

#免杀   #Shellcode  

CobaltStrike的一些配置

主要记录一下C2Profile的配置、上线通知的配置、证书修改的配置,这三个配置在HW行动当中比较常用。1.C2Profile的配置C2Profile我用的github上面找的,可以自行找个修改下。或者按照自己的思路进行伪装,例如伪装成bing搜索的C2profile,但是好像很多APT组织用这个(

#cobaltstrike   #CS   #cobaltstrike远控