本文转自:https://www.cnblogs.com/yuanshu/p/11616657.html 一.介绍: 后渗透测试工具,基于Java开发,适用于团队间协同作战,简称“CS”. CS分为客户端和服务端,一般情况下我们称服务端为团队服务器,该工具具有社工功能(社会工程学攻击),团队服务器可以帮助我们收集信息以及管理日记记录,Linux中需要以root权限开启团队服务器,Windows中以管理员开启团队服务器. 二.步骤 Step1:开启团队服务器(其中serverIP一般为当前机器的I…
---恢复内容开始--- 一.介绍: 后渗透测试工具,基于Java开发,适用于团队间协同作战,简称“CS”. CS分为客户端和服务端,一般情况下我们称服务端为团队服务器,该工具具有社工功能(社会工程学攻击),团队服务器可以帮助我们收集信息以及管理日记记录,Linux中需要以root权限开启团队服务器,Windows中以管理员开启团队服务器. 二.步骤 Step1:开启团队服务器(其中serverIP一般为当前机器的IP) Linux:teamserver serverIP password Wi…
1.运行服务端 其中afanti就是密码 2.客户端 用户名随意写,密码添afanti 3.创建listener 4.生成木马客户端 Attacks->Packages->Windows Executable 选择刚刚生成的listener,生成木马到桌面. 双击artifact.exe木马,客户就能上线. 另一种上线方式 Attacks->Packages->Payload Generator 选择一种语言生成payload Attacks->web Drive-by-&g…
自动增长 自动增长:auto_increment,当对应的字段,不给值,或者是默认值,或者是null的时候,就会自动的被系统触发,系统会从当前字段中取已有的最大值再进行+1操作,得到新的字段值. 自增长通过跟主键进行搭配使用,其特点为: 任何字段要做自增长,前提其本身必须是一个索引,即key栏有值: 自增长字段必须是数字(整型): 每张表最多有一个自增长字段. 执行如下 SQL 语句,进行测试: -- 自增长示例 create table my_auto( id int primary key…
超级全局变量:$GLOBALS //包含全部变量的全局组合数组$_SERVER //包含请求头中的信息,用户的IP.用户的UA.头信息$_REQUEST //包含用户提交的所有数据(POST/GET 等)$_POST //包含用户POST方式发过来的数据$_GET //包含用户GET方式发过来的数据$_FILES //包含用户发送过来的文件对应的数据$_ENV //包含服务端环境变量的数组$_COOKIE //包含COOKIE中的数据$_SESSION //包含了session中的数据 cook…
本人转自:https://www.cnblogs.com/yuanshu/p/11613796.html 一.漏洞位置 程序自带的PHP的php_xmlrpc.dll模块中有隐藏后门,受影响的版本有phpstudy2016(php5.2/5.4).phpstudy2018(php5.2/5.4)等版本. 这里我们用phpstudy2018版本的来验证后门位置及作用. 二.步骤 Step1:切换php的版本到5.2或者5.4,在phpstudy的根目录下找到phpStudy\PHPTutorial…
前言 CS分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透.Cobalt Strike集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑:钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等. CS只对windows肉鸡进行管理. 服…
CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容.OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容.例如,可以在第二个RTF文件中插入和呈现RTF文档.然而,如果链接的RTF文件被替换为HTML应用程序(HTA)有效载荷,则mshta代理将执行它,从而导致远程命令执行,不需要用户交互. 在本文中,我们将解释创建一个有效的概念RTF文件的基础过程,该文件将执行Cobalt Strike Beacon…
0×01 利用Cobalt strike生成木马 这里我们生成木马可以用cs带的HTA.OFFICE宏.word宏来使目标上线cs,这里以word宏病毒为例子. 首先我们需要制作一个word宏病毒来进行远控操作.在Cobalt strike中,需要新建一个监听程序来进行监听,如下图: 然后点击attacks -> packages -> ms office macro,如下图所示: 选择前面所创建的listener,如下: 复制宏内容,然后打开一个word文档,添加宏,记得添加的地方不能有误,…
CHM钓鱼 CHM介绍 CHM(Compiled Help Manual)即“已编译的帮助文件”.它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存.利用CHM钓鱼主要原因是因为该文档可以执行cmd命令 这里制作CHM需要用到一个工具就是  EasyCHM CHM制作过程:创建一个文件夹(名字随意),在文件夹里面再创建两个文件夹(名字随意)和一个index.html文件,在两个文件夹内部创建各创建一个index.html文件. 先将下列代码复制到根文件夹中的i…