小马博客

一个无聊的人,一个无聊的博客

零队公众号: https://mp.weixin.qq.com/s/sclSe2hWfhv8RZvQCuI8LA 订阅号人数已突破2000,感谢大家支持,最后祝大家周末愉快。 Shiro key未排序,可自行对常用的Key进行排序 (如:kPH+bIxk5D2deZiIxcaaaA==)。日常不建...

发布 0 条评论

目前我国政府和企业已经非常重视网络安全,随着网络安全投入的人力、财力越来越大,安全问题的暴露面会逐渐缩小、Nday漏洞可利用率会减少、访问边界控制会更严格,常规手段会日渐难以利用。现在很多的红队项目有慢慢打成SRC的趋势(...

发布 1 条评论

利用信任的大网站做C2的好处是比较隐蔽,可以轻松躲过一些监控及安全设备,在一些比较严格的网络中能起到不错的效果。 点击阅读全文

发布 0 条评论

一. 前言 之前在红队测试内网中遇到了大量主机装了Navicat,因时间有限当时是直接通过Navicat直接导出.ncx放到本地解密,比较的麻烦。为了方便下次使用,故写个小工具配合Cobalt Strike脚本自动读取并解密。 二. Navicat加密规则 ...

发布 3 条评论

我们先看官方博客的两篇文章: 一.Cobalt Strike Team Server Population Study Cobalt Strike Team Server Population Study 由于关乎渗透人员自身的安全,建议大家好好看看,这里我贴出最重要的防护部分: 不要在Cobalt Stri...

发布 2 条评论

验证网站存不存漏洞POC: #!/usr/bin/python #coding=utf-8 ''' s2-048 poc ''' import urllib import urllib2 def post(url, data): req = urllib2.Request(url) ...

发布 2 条评论

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation 网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4 解压密码”Reeeeeeeeeeeeeee” Start.jar //图形界面 EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具 ETERNALROMANCE 是 SMB1 ...

发布 0 条评论