使用Msbuild.exe执行PowerShell代码

RedFree | C# | 2018-02-27
使用Msbuild.exe执行PowerShell代码
知识来源:https://twitter.com/subTee/status/775798398859345920https://github.com/giMini/PowerMemory/blob/master/RWMC/misc/reverseshell.xmlXML代码如下:<Project ToolsVersion="4.0" xmlns="http://schemas.microsoft.com/developer/msbuild/2003">   <Target Name="34rfas"... [阅读全文]
ė2,199 次访问 6没有评论 0, ,

CVE-2018-4878 Exploit生成器

RedFree | Metasploit, ShellCode, Windows | 2018-02-23
CVE-2018-4878 Exploit生成器
Git地址:https://github.com/anbai-inc/CVE-2018-4878样本来源:https://github.com/brianwrf/CVE-2017-4878-Samples分析报告:http://blog.talosintelligence.com/2018/02/group-123-goes-wild.htmlPython生成Exploit代码(Windows弹计算器):#!/usr/bin/env python # coding: UTF-8 buf =  "" buf&nb... [阅读全文]
ė4,739 次访问 6没有评论 0,

Python文件和目录操作方法大全

RedFree | Python | 2017-08-17
一、python中对文件、文件夹操作时经常用到的os模块和shutil模块常用方法1.得到当前工作目录,即当前Python脚本工作的目录路径:os.getcwd()2.返回指定目录下的所有文件和目录名:os.listdir()3.函数用来删除一个文件:os.remove()4.删除多个目录:os.removedirs(r"c:\python")5.检验给出的路径是否是一个文件:os.path.isfile()6.检验给出的路... [阅读全文]
ė5,088 次访问 6没有评论 0, ,

Python requests模块下载流timeout失效问题解决

RedFree | Python | 2017-08-17
官方说明:超时你可以告诉 requests 在经过以 timeout 参数设定的秒数时间之后停止等待响应。基本上所有的生产代码都应该使用这一参数。如果不使用,你的程序可能会永远失去响应:>>> requests.get('http://github.com', timeout=0.001) Traceback (most recent call last):   File &... [阅读全文]
ė5,093 次访问 6没有评论 0, ,

Beyond SQLi: Obfuscate and Bypass[转载]

RedFree | MSSQL, MySQL, Oracle | 2017-06-02
来源:https://www.exploit-db.com/papers/17934/ |=--------------------------------------------------------------------=| |=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=| |=-------------------------=[ 6 October 2011 ]=-----------------------=| |... [阅读全文]
ė6,278 次访问 6没有评论 0, ,

CobaltStrike teamserver [The Parallel GC can not be combined with -XX:ParallelGCThreads=0]错误修复

RedFree | CobaltStrike, JAVA, Metasploit | 2017-05-16
CobaltStrike teamserver [The Parallel GC can not be combined with -XX:ParallelGCThreads=0]错误修复
问题:升级到1.8.0_131导致的Bug.问题反馈地址:https://twitter.com/armitagehacker/status/856993860366602241 官方博客提供的解决方案:https://blog.cobaltstrike.com/2017/04/26/java-startup-bug-in-java-1-8u131/ 在teamserver脚本中java执行命令后加上:-XX:ParallelGCThreads=8原文:If you recently updated your penetration testing enviro... [阅读全文]
ė6,274 次访问 6没有评论 0, ,

ShadowBroker公布的NSA工具使用方法

RedFree | CobaltStrike, Metasploit, Windows | 2017-04-19
ShadowBroker公布的NSA工具使用方法
工具包下载地址:https://github.com/x0rz/EQGRP_Lost_in_Translationhttps://github.com/misterch0c/shadowbroker windows文件夹,包含windows 利用工具,植入和payload; swift文件夹,包含攻击银行的操作系统; OddJob文件夹,有关于OddJob后门的文档Exploit位于解压后的windows目录,安装python2.6 32位及pywin32,注释掉fb.py中的... [阅读全文]
Ɣ回顶部