- 简介
- 目录大纲
- 最新文档
HT101 Luckystrike
在突破目标网络时,经常会用到网络钓鱼技术,而制作恶意文档,诱骗用户点击,就能获得用户设备的访问权限,这是获取目标内网权限最为直接的方式,本文介绍几个制作恶意文档的工具。 Luckystrike 该工具主要使用 COM 对象来执行嵌入 Office 文档的恶意 Payload。 项目地址: https://github.com/curi0usJack/luckystrike 使用方法: 1、使用管理……
myh0st - 2024年10月17日 09:23
HT002 EwoMai
钓鱼平台搭建 https://wiki.iredteam.cn/prophase-interaction/c2-preparation/fishing/set-up
myh0st - 2024年10月17日 09:22
HT002 EventCleaner
https://github.com/QAX-A-Team/EventCleaner EventCleaner.exe suspend EventCleaner.exe normal
myh0st - 2024年10月16日 10:03
FL20702 痕迹清理类
在渗透测试或红队行动的收尾阶段,我们需要进行渗透痕迹的清理。这不仅仅是为了掩盖自己的渗透行为,同样也为了给防守方增加溯源难度、给后面的动作争取时间、或掩盖我们的下一步目的。
myh0st - 2024年10月16日 10:01
JQ001 Yakit 配合 Python 处理复杂情况下的加解密
在渗透当中经常遇到登录处的账号密码可以爆破,但是传参都经过了加密。 如果是简单的加密比较容易处理,如果是比较复杂的或自写的加密的话,想要爆破就比较麻烦。 本文给出一个新的思路来对这种场景下的爆破或加解密进行处理。 Yakit 配合 Python 处理加解密 使用工具如下: Yakit Python Pycharm Yakit 有个热加载的功能可以对发送的数据包使用Yak语言进行处理,但是考虑到……
myh0st - 2024年10月15日 16:31
JQ003 AntSword-JSP-Template的优化
0x00 前言 在之前的文章《Java利用技巧——通过反射实现webshell编译文件的自删除》曾介绍了通过反射实现AntSword-JSP-Template的方法。对于AntSword-JSP-Template中的shell.jsp,访问后会额外生成文件shell_jsp$U.class。《Java利用技巧——通过反射实现webshell编译文件的自删除》中的方法,访问后会额外生成文件shel……
myh0st - 2024年8月5日 18:09
JQ002 通过反射实现webshell编译文件的自删除
0x00 前言 我们知道,当我们访问jsp文件时,Java环境会先将jsp文件转换成.class字节码文件,再由Java虚拟机进行加载,这导致了Java服务器上会生成对应名称的.class字节码文件。对于webshell,这会留下痕迹。 为了实现自删除.class字节码文件,我们可以通过反射获得.class字节码文件的路径,再进行删除。本文将以Zimbra环境为例,结合AntSword-JSP-……
myh0st - 2024年8月5日 18:09
HT007 proxify - 数据包截取代理
在做网站的测试时,抓包扫描必不可少,如何将测试的所有记录保存下载,待后续分析呢?先来看一个架构图: 图中的工具好像都认识,然而这些工具之前的关系是怎么样的? 我们在测试时,通常会开启一个 web 代理工具,比如 zap、burp 这些,然后设置浏览器代理为这些工具启动的代理服务,然后我们使用浏览器访问的所有网站流量都会经过这些代理工具,然后通过查看代理记录的数据包分析安全问题。 那么 proxi……
myh0st - 2024年8月5日 16:35