E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
strike免杀
远控软件GHOST源码
免杀
远控软件gh0st源码
免杀
远控软件gh0st3.6开源了,开源意味着我们可以在此基础上进行二次开发,同时也意味着杀软可以较容易的查杀该款远控木马,既然要利用,我们就做好源码基础上的木马
免杀
工作。
HEJSCLK
·
2020-08-13 14:11
黑客技术
CS常用文件的安装 CS脚本参数查询 控制台常用参数查询
武器.mdl放到x:/sierra/Counter-
Strike
/cstrike/models(武器。
溺水的鱼
·
2020-08-13 13:00
其他
cobalt
strike
木马
免杀
0x001-针对powershell
免杀
工具:Invoke-Obfuscation操作实例:1、利用CS生成powershell木马2、进入invoke-Obsfuscation文件,使用powershell
shinyruo开始了
·
2020-08-12 16:29
Cobalt
Strike
使用教程二
0x00前言继前一章介绍了CobaltStrike的基本用法,本章接着介绍如何攻击、提权、维权等。0x01与Metasploit联动CobaltStrike→Metasploitmsf开启监听模式useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetlhost192.168.183.147setlport4444ru
小白白@
·
2020-08-12 16:56
工具
初次使用cobalt
strike
渗透的一些心得
0x01在使用cobaltstrike(之后简称为cs)之前你需要先得到靶机的权限如下图,你需要通过利用各种漏洞来取得shell权限,这里就是通过文件上传传入了一个一句话木马,再通过菜刀连接靶机后你就获得了这个靶机的shell权限,就awd比赛来说这样就足够你getflag拿分了,但对于渗透来说还不够在这里我用我的我的windows虚拟机为例,首先你需要保证靶机和vps,主机三者之间网络连通。也就
Noslpum
·
2020-08-12 16:25
网络安全
Cobalt
Strike
系列2listener与payload
CobaltStrike系列2listener与payload0x01CobaltStrikelistener简介Listener(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。在许多的渗透工具中都有listener的存在。大家可以理解listener就是用来接收目标主机权限的模块。创建listener的步骤Cobalt
流年、黄昏
·
2020-08-12 16:24
Cobalt
Strike系列
Cobalt
Strike
之团队服务器的搭建与DNS通讯演示
luom·2014/04/2512:070x00背景CobaltStrike一款以metasploit为基础的GUI的框框架式渗透工具,Armitage的商业版,集成了端口发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,windll木马生成,java木马生成,office宏病毒生成,木马捆绑,macos木马生成,钓鱼攻击包括:站点克隆,目标信息获取,java执行,游览器自动攻击等等
weixin_34279061
·
2020-08-12 16:53
Cobalt
Strike
入门教程-通过exe木马实现远控
CobaltStrike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制。CS分为两部分:客户端和TeamServer服务端。这两部分都依赖Java1.8,所以运行CS程序前要安装JRE。分享一个CobaltStrikev3.8的试用版,可长期试用。百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fd
weixin_30770495
·
2020-08-12 16:20
cobalt
strike
第一节连接到团队的服务器
介绍:CobaltStrike一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,windll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而CobaltStrike3.0已经不再使用Metasploit框架而作为一个独立的平台使
weixin_30535043
·
2020-08-12 16:48
Cobalt
Strike
之信息收集、木马钓鱼
CobaltStrike之信息收集、木马钓鱼SystemProfiler使用SystemProfiler模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等)Attacks->webdrive-by->SystemProfiler当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时CobaltStrike会收集受害者信息,下面页面查看hta钓鱼payloa
卿's Blog
·
2020-08-12 15:27
内网渗透
Web渗透
权限提升
神兵利器--Cobalt
Strike
前言经常看到披露出来APT(AdvancedPersistentThreat)高级持续性威胁报告,据目前我所了解到的有常用两种攻击手法还有更多种手法水坑式攻击和鱼叉式钓鱼邮件攻击手法。其实我也想模仿这样攻击手法在渗透时候遇到有些目标简直是无从下手。很早之前就接触了Metasploit工具内网渗透非常强大,当时用过CobaltStrike2.0版本主要是结合Metasploit可以称为图形化MSF工
Wh0ale
·
2020-08-12 15:54
工具使用
利用Cobalt
Strike
通过exe木马实现远控|Cobalt
Strike
远程控制|Cobalt
Strike
使用方法|CS使用方法
一、下载“CS-闪电攻击”百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvbCS分为两部分:客户端、服务端,CS依赖Java1.8,所以运行CS程序前自行安装java,windows和kali都装上吧,kali自带的openjdk也能用。注意实验中用到了win7和kali2019两个虚拟机,win7既作为客户端又作为受害人。注
Interstellar____
·
2020-08-12 15:33
二进制漏洞
技术研究
Cobalt
Strike
深入使用
SystemProfiler使用SystemProfiler模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等)Attacks->webdrive-by->SystemProfiler当受害者访问http://192.168.61.158:8888/afanti链接时,会跳转到百度页面,同时CobaltStrike会收集受害者信息,下面页面查看View->applicationhta钓鱼pa
weixin_30867015
·
2020-08-12 15:01
cobaltstrike3.8服务器搭建及使用
参考链接:https://www.ezreal.net/archives/166.htmlhttp://blog.cobaltstrike.com/category/cobalt-
strike
-2/cobaltstrike
weixin_33881753
·
2020-08-12 15:29
免杀
技术有一套(
免杀
方法大集结)(Anti-AntiVirus)
00.概述什么是
免杀
?
anhkgg
·
2020-08-11 21:02
原创
Windows
汇编"
免杀
"基础知识
一.机械码,又称机器码.ultraedit打开,编辑exe文件时你会看到许许多多的由0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F组成的数码,这些数码就是机器码.修改程序时必须通过修改机器码来修改exe文件.二.需要熟练掌握的全部汇编知识(只有这么多)不大容易理解,可先强行背住,混个脸儿熟,以后慢慢的就理解了cmpa,b比较a与bmova,b把b的值送给aret返回主程序nop无作
艾伦之家
·
2020-08-11 11:54
安全
黑客
渗透测试之权限维持
Web后门1:隐藏后门文件(将文件设置为隐藏)2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话
免杀
木马。结合attrib命令隐藏文件更好地建立后门。"
QingChenHT
·
2020-08-11 10:35
渗透测试-权限维持
[HTML+CSS] 6种情况下使元素在父元素内居中显示(水平居中/垂直居中/水平垂直居中)
:a、abbr、acronym、b、bdo、big、br、cite、code、dfn、em、font、i、img、input、kbd、label、q、s、samp、select、small、span、
strike
shawxlee
·
2020-08-11 00:04
CSS
HTML
入侵局域网的全攻略
入侵工具:一般要用到三个:NTscan变态扫描器,Recton--D贺
免杀
专用版,DameWare迷你中文版4.5.
清水迎朝阳
·
2020-08-10 21:45
黑客技术
远控
免杀
专题 14 ---AVIator
0x01
免杀
能力一览表几点说明:1、上表中标识√说明相应杀毒软件未检测出病毒,也就是代表了Bypass。
go0dStudy
·
2020-08-10 20:40
免杀专题
html表格美化css
h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,
strike
阿贝快跑
·
2020-08-10 17:27
CSS
行内元素和块级元素都有哪些
换行em–强调font–字体设定(不推荐)i–斜体img–图片input–输入框label–表格标签s–中划线(不推荐)select–项目选择small–小字体文本span–常用内联容器,定义文本内区块
strike
web_ys
·
2020-08-10 11:24
CSS
统一各浏览器CSS 样式——CSS Reset
h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,
strike
YooHoeh
·
2020-08-10 10:01
CSS
CSS使用技巧摸索
HTML设计网页文本内容
文字颜色----color粗体–strong、斜体–em、下划线–u上标–sup、下标–sub、删除线–
strike
T甜先生
·
2020-08-10 10:16
HTML
行内元素、行内块元素、块级元素的区别
常见的内联元素有:a,b,br,em,font,i,img,input,label,select,small,span,
strike
(中划线),strong注意:1.虽然行内元素设置行高之后会有位置的变化
SM-xiao
·
2020-08-10 10:05
js
基础
病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
JS脚本木马之所以会如此泛滥,与它的编写简单、易于
免杀
以及难以封堵等特点息息相关。而我们本次的课程也会围绕它的这三个
ioio_jy
·
2020-08-10 09:07
病毒木马查杀实战
css基础 内联元素 块元素 盒子模型
font–字体设定(不推荐)*i–斜体*img–图片*input–输入框*label–表格标签*s–中划线(不推荐)*select–项目选择*small–小字体文本*span–常用内联容器,定义文本内区块*
strike
anihasiyou
·
2020-08-10 09:42
HTML 行内元素和块级元素 全解析
:a、abbr、acronym、b、big、br、cite、code、dfn、em、font、i、img、input、kbd、label、q、samp、select、small、span、s、del、
strike
白小明80583600
·
2020-08-10 08:24
Web前端开发
css 样式初始化(rem兼容)
h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,
strike
qtvbddit
·
2020-08-08 18:08
css
自定义设置vue-quill-editor toolbar的title属性
'字体','ql-code':'插入代码','ql-italic':'斜体','ql-link':'添加链接','ql-background':'背景颜色','ql-size':'字体大小','ql-
strike
你丶很烦
·
2020-08-08 11:20
Cobait
strike
python ShellCoded 使用方法
python的shellcode利用方法第一步生成payload查看文件然后下面的代码是python2的代码将里面的buf替换掉fromctypesimport*importctypes#length:614bytesbuf="\xfc\x48\x83\xe4\xf0\xe8\xc8\x00\x00\x00\x41\x51\x41\x50\x52\x51\x56\x48\x31\xd2\x65\x
时光凉春衫薄
·
2020-08-08 00:20
最菜白帽子之路的笔记
木马
免杀
基础学习
参考书籍:《木马攻防全攻略》--万立夫编著--电脑报电子音像出版社参考链接:https://www.52pojie.cn/thread-32064-1-1.html推荐的
免杀
思路链接:http://www.cnhonkerarmy.com
fa1lr4in
·
2020-08-07 23:42
免杀
基于PowerShll的
免杀
思路,过国外主流杀毒
1)首先准备一个你的RAT小马,可以是任何exe后缀的文件2)使用工具将exe转换为Base64格式3)将Base64字符串上传到pastebin.com,或者github,得到一个可访问的raw的地址4)将得到的raw地址,替换下面ps代码中的URL,并将该文件保存为Injecttopowershell.vbsCreateObject("WScript.Shell").Run"PowerShel
FFE4
·
2020-08-07 23:27
心情杂货铺
利用Office公式编辑器特殊处理逻辑的
免杀
技术分析(CVE-2017-11882)
利用Office公式编辑器特殊处理逻辑的
免杀
技术分析(CVE-2017-11882)阅读量44989|评论3分享到:发布时间:2018-09-1110:00:14背景2018年8月24日,360威胁情报中心捕获到一个专门为乌克兰语使用者设计的钓鱼文档
betteroneisme
·
2020-08-07 23:12
【
免杀
篇】远控
免杀
专题(22)-SpookFlare
免杀
(VT
免杀
率16/67)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01SpookFlare介绍0x02安装SpookFlare0x03SpookFlare使用说明0x04利用SpookFlare生成后门0x05SpookFlare小结
免杀
能力一览表
Agan '
·
2020-08-07 23:17
免杀篇
【
免杀
篇】远控
免杀
专题(53)-白名单WMIC.exe执行payload
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01WMIC介绍0x02WMIC使用0x03使用WMIC远程加载payload利用metasploit自定义
免杀
0x01WMIC介绍WMIC扩展
Agan '
·
2020-08-07 23:17
免杀篇
cobalt
strike
批量发送钓鱼邮件
0×01利用Cobaltstrike生成木马这里我们生成木马可以用cs带的HTA、OFFICE宏、word宏来使目标上线cs,这里以word宏病毒为例子。首先我们需要制作一个word宏病毒来进行远控操作。在Cobaltstrike中,需要新建一个监听程序来进行监听,如下图:然后点击attacks->packages->msofficemacro,如下图所示:选择前面所创建的listener,如下:
weixin_30414635
·
2020-08-07 19:27
cobalt
strike
批量发送钓鱼邮件
cobaltstrike批量发送钓鱼邮件0×01利用Cobaltstrike生成木马这里我们生成木马可以用cs带的HTA、OFFICE宏、word宏来使目标上线cs,这里以word宏病毒为例子。首先我们需要制作一个word宏病毒来进行远控操作。在Cobaltstrike中,需要新建一个监听程序来进行监听,如下图:然后点击attacks->packages->msofficemacro,如下图所示:
卿's Blog
·
2020-08-07 16:52
权限提升
内网渗透
java webshell jsp 木马攻防 简介
目录基础知识JSP标签JSP中的字符串混淆方式类反射类加载对命令执行JSP一句话
免杀
原型类反射绕过寻找其他类对于冰蝎JSP一句话的
免杀
免杀
D盾
免杀
百度scanner总结防范方法其他类型的webshell
whatday
·
2020-08-06 13:32
对Cobalt
Strike
的安装
将下载好的东西图中东西放服务器上Linux安装Java环境将下载好的Java安装包解压到/bin目录然后修改vim/etc/profileexportJAVA_HOME=/bin/jdk1.8.0_91exportCLASSPATH=.:${JAVA_HOME}/lib(注意空格)exportPATH=JAVAHOME/bin:{JAVA_HOME}/bin:JAVAHOME/bin:PATH执行
cxk331
·
2020-08-05 11:06
工具使用
Cobalt
strike
3.14初学者使用教程
本文参考教程:https://www.freebuf.com/column/149236.htmlhttps://www.jianshu.com/p/8d823adbc6b5实验环境:服务器端(Linux):192.168.19.146靶机(windows):192.168.19.130使用cobaltstrike3.14链接:https://pan.baidu.com/s/1rNThdIH-AW
小心灵呀
·
2020-08-05 11:16
web安全
捆绑后门的艺术--CobaltStrike backdoor分析
其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及
免杀
效果。下面,就来剖析一下该类后门的捆绑及
免杀
原理。
systemino
·
2020-08-05 11:56
Cobalt
Strike
使用Cross C2上线Linux
0x01前言CrossC2是一个支持Linux&MacOS系统的拓展插件,支持用户自定义生成的动态库,以无文件落地的方式从内存中加载执行动态库或可执行文件,可做一些简单的操作,记录一下使用过程中遇到的一些小问题。Crossc2支持架构说明:0x02创建监听器CrossC2目前只支持HTTPSBeacon,所以在Listenrs中选择HTTPS进行监听CobaltStrike->Listeners-
shuteer_xu
·
2020-08-05 11:38
Cobalt
Strike
安装
背景早就听说cs(CobaltStrike)大名了,今天尝试安装一下。过程中遇到种种坑,其实大多数都是因为自己的蠢。吃一堑长一智以后长点脑子。一、JAVA环境cs无论是客户端或者服务端都要依赖于java环境,所以我们先要安装java环境。这里我们服务器是基于debain版本的linux,所以我们linux下安装jdk-11.0.8_linux-x64的java环境,因为我记得cs官方文档里好像说过
qq_40624810
·
2020-08-05 11:23
安全工具
Cobalt
Strike
神器使用教程
CobaltStrike是一款渗透测试神器,常被业界人称为CS神器。CobaltStrike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,主要是为了方便一个渗透团队内部能够及时共享所有成员的渗透信息,加强成员间的交流协作,提高渗透效率,可被团队进行分布式协团操作。也就是说,正常情况下一个团队只需要起一个团队服务器即可,团队中的所有成员只需要拿着自己
2ed
·
2020-08-05 11:46
工具
利用Cobalt
strike
一步步教你发送钓鱼邮件
*本文原创作者:rj00,本文属FreeBuf原创奖励计划,未经许可禁止转载前几天,在freebuf上就发表了新的Cobaltstrike,提权利器CobaltStrike发布3.6版本,介绍什么的就不多说,我们试着利用Cobaltstrike进行钓鱼邮件的制作及发送。0×01利用Cobaltstrike制作一个word宏病毒首先我们需要制作一个word宏病毒来进行远控操作。在Cobaltstri
qq_27446553
·
2020-08-05 10:17
Cobalt
Strike
Cobalt
Strike
之DNS Beacon使用记录
*原创作者:补丁君,本文属FreeBuf原创奖励计划,未经许可禁止转载笔者使用环境本机DebianLinux服务器VPS(DebianLinux)目标Windows2003(虚拟机)CobaltStrikev3.6(开心版)CobaltStrike开启团队服务器模式需要Java环境,本机使用也需要,推荐安装Oraclejava8先上传CobaltStrike压缩包到服务器上,解压如图所示,输入命令
qq_27446553
·
2020-08-05 10:17
Cobalt
Strike
『DNS隧道工具之渗透神器』— cobalt
strike
一、入坑必读着重说明:该工具的定位,是一个后渗透协同APT工具,主要用于内网的渗透测试和作为apt的终端控制。它不是一个单纯的DNS隧道工具,把它放在此处讲,只是因为它也支持DNS隧道功能而已,所以下文也只会讲讲它的DNS隧道能力!1、简介cobaltstrike(以下简称CS)作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为容易的控制终端功能,使其变成众多APT组织的首选。原先作为
冉椿林博客
·
2020-08-05 10:21
网络安全
DNS隧道工具系列
看我如何模拟Cobalt
Strike
上线欺骗入侵者
前言不知道你有没有遇到过马上线却不能操作的情况,我猜当你网络卡或马写得不好时会出现这个问题但是人为的你可能没遇到过,首先要欺骗你的远控,得分析你的协议,如果你的马根本不是公开的网络又是好的,你刚往人家机器里种马,发现马只能上线不能操作,绝对是马有问题,不能甩锅我人家都不知道你的马的通信原理,流量特征,不可能事先准备好一个程序,让你一发就欺骗你的马本文主要研究CS这个APT很喜欢用的马,当然TCP的
k8gege
·
2020-08-05 10:27
渗透
关于Cobalt
Strike
的Malleable-C2-Profiles浅析
前言本文主要浅略地分析CobaltStrike利用Malleable-C2-Profiles来进行手机麻将外挂伪装流量,实现通信隐匿的效果。cobaltstrike简介cobaltstrike是一款非常优秀的基于java的后渗透测试平台,它使用图形化界面进行操作,相比于Metasploit操作上更为简单高效。同时,它采用C/S架构,服务端为一个,客户端可以为多个,方便团队进行分布式协作。cobal
加微WG96968
·
2020-08-05 10:30
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他