• avatar

    进修中~QAQ

  • Previous
  • Next

  • Article

    post_img

    二开CobaltStrike Day2

    本实验使用到的CobaltStrike为4.5版本 前情提要 在使用CobaltStrike生成Payload环节会新建一个监听器,监听器的选择方式其实是

    post_img

    Powershell免杀

    免杀非一蹴而就 此内容基于对cs生成的Powershell Payload进行免杀。cs版本为4.5 注:以下内容除http请求分离以外在本主机均被秒杀

    post_img

    探索RedRocks vulnhub靶场

    重置靶场网卡 打开靶场会出现扫描不到ip的情况,开机按shift进入恢复模式,第一次选第二个按enter,第二次选第二个按e 修改ro内容并ctrl+x保

    post_img

    二开CobaltStrike Day1

    免杀需积累,并不是修改一个特征值就可以实现。 观察特征 CobaltStrike中存在端口号,心跳值等特征,今天我们对他的请求值做特征消除。这里用cs4.

    post_img

    探索Noob vulnhub靶场

    二层探针找到目标主机ip nmap信息收集 了解到开了ftp,ssh,http服务,三者都需要账号密码登录,但是目前没有束手无策 目录扫描一下,只找到了登

    m-avatar