in 技术分享安全运维

0x00 这是个啥? 一般来说,我们收到一封邮件之后,都会首先看发件人,如果是比较重要的邮件,我们可能会去看发件人地址,但是,如果发件人是伪造的,你还能知道是谁再给你发邮件么? 当我们在谷歌搜索发件人伪造的时候,可以看到很多很多的网站提供了这样的功能: 这些网站没有测试,不知道能不能成功伪...

in 随便写写

最近改exp的时候用到的,加到exp里面回显执行信息,保存一份~ #include <windows.h> #include <stdio.h> #define EXE_NAME NULL//TEXT("Cmd.exe") #define EX...

in 工具收集

CS的teamserver经常是在linux服务器上跑的,有小伙伴问在win server上怎么跑,所以弄了一个批处理,需要的看着改改,win上面需要装java JDK,win上默认没有keytool,所以需要自己去生成一个cobaltstrike.store ~ @echo off :...

in 技术分享

0x00 起因 在使用Cobal Strike的过程中,我们可以看到里面已经集成了几种 Script Web Delivery,如下图: 而且在生成以后打开site,只需要点击Copy URL就可以把命令复制出来,再写aggressor脚本时也想要实现这个功能,发现copy以后只有url,并...

in 技术分享奇技淫巧

0x00 简介 去年James Forshaw开源了一个工具DotNetToJScript,能够利用JS、Vbs等脚本加载.Net程序。再此工具发布以后,很多很多的工具也在此基础上产生,比如StarFighters、CACTUSTORCH、SharpShooter等等,基于脚本的攻击也随之越来...