小马博客

一个无聊的人,一个无聊的博客

零队公众号: https://mp.weixin.qq.com/s/sclSe2hWfhv8RZvQCuI8LA 订阅号人数已突破2000,感谢大家支持,最后祝大家周末愉快。 Shiro key未排序,可自行对常用的Key进行排序 (如:kPH+bIxk5D2deZiIxcaaaA==)。日常不建...

发布 0 条评论

目前我国政府和企业已经非常重视网络安全,随着网络安全投入的人力、财力越来越大,安全问题的暴露面会逐渐缩小、Nday漏洞可利用率会减少、访问边界控制会更严格,常规手段会日渐难以利用。现在很多的红队项目有慢慢打成SRC的趋势(...

发布 1 条评论

利用信任的大网站做C2的好处是比较隐蔽,可以轻松躲过一些监控及安全设备,在一些比较严格的网络中能起到不错的效果。 点击阅读全文

发布 0 条评论

一. 前言 之前在红队测试内网中遇到了大量主机装了Navicat,因时间有限当时是直接通过Navicat直接导出.ncx放到本地解密,比较的麻烦。为了方便下次使用,故写个小工具配合Cobalt Strike脚本自动读取并解密。 二. Navicat加密规则 ...

发布 3 条评论

我们先看官方博客的两篇文章: 一.Cobalt Strike Team Server Population Study Cobalt Strike Team Server Population Study 由于关乎渗透人员自身的安全,建议大家好好看看,这里我贴出最重要的防护部分: 不要在Cobalt Stri...

发布 2 条评论

验证网站存不存漏洞POC: #!/usr/bin/python #coding=utf-8 ''' s2-048 poc ''' import urllib import urllib2 def post(url, data): req = urllib2.Request(url) ...

发布 2 条评论

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation 网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4 解压密码”Reeeeeeeeeeeeeee” Start.jar //图形界面 EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具 ETERNALROMANCE 是 SMB1 ...

发布 0 条评论

注入exp: import requests import sys import urllib url = sys.argv[1] print 'Phpcms v9.6.0 SQLi Exploit Code By Luan' sqli_prefix = '%*27an*d%20' sqli_info = 'e*xp(~(se*lect%*2af*r...

发布 0 条评论

前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,可以说弥补了Linux下密码抓取的空缺。 项目地址 https://github.com/huntergregal/mimipenguin 使用实例 需求: ...

发布 0 条评论

昨天支付宝更新到10.0.0后多了个AR红包功能,热门程度由图可知: 当别人在找图形的时候,我们完全可以利用PS在电脑面前去收附件所有的红包。 所需软件: 1.PS 下面看我操作: 我先藏了一个红包,为了增加难度,我在下面多放了跟火腿...

发布 0 条评论