有关内网多级代理的模拟. 主要对EW和proxychains进行了测试, 算是填了我去年的一个坑.
vulnHub-Bob
msf反弹Android_Shell
msf的功能属实强大, 我以为弹Android的shell会和弹pc的shell差别很大, 没想到就改个参数的事情. 越来越觉得以前玩msf是在拿步枪当烧火棍用.
CS的VBA免杀payload制作概论
前两天这个科技就点出来了, 昨天忙着整活就没写文章, 这就补上.
CS与badusb组合整活
折腾了一下午搞定了cobaltstrike的环境, 然后想起来了以前玩剩下的badusb. 以前是考虑到msf的环境不适合提供长期的接收反弹shell的服务就搁置了. 现在解锁了CS, 正好能用来和badusb合起来整活.
badusb说白了就是让电脑认为当前接入的装置是一个键盘/鼠标, 然后装置模拟正常键鼠的工作流程发送按键序列, 以达到任意命令执行的目的.
不过我不确定这个状态的badusb能不能运行在没有安装过驱动的主机上, 以前有过在纯净的win7上触发payload的先例, 不过好像现在没法在我手里另一台win10电脑上触发.
CobaktStrike环境配置
前两天的合天面试, 面试我的小哥提了一嘴CS. 正好最近封在家里闲得慌, 干脆整出来玩玩. 记录下我配置CS服务环境的过程, 以及怎么简单的弹个shell.
顺便, 我使用的版本是3.14版
NEUQCSA三月月赛wp
NEUQCSA新生三月月赛wp.
Linux下那些奇葩限制的绕过
最近回去翻了一下一月份的xman冬令营ctf的wp, 翻出来了一些能够rce但是有奇葩限制的状况处理的方法.
ctf靶机自动部署
关于msf框架的那些事
那天免杀完meterpreter的shellcode后就一直在玩msf框架, 这两天把msf在GitHub上的维基啃了一部分,没有中文是真的难受. 本来想找到把python写的poc改写成msf的module的方法的, 结果找了一圈发现虽然现在msf支持python写module, 但是文档还是很含糊, 找不到具体的步骤. 也许最方便的方法是学ruby然后用ruby重写吧.