CobaltStrike二次开发 2022年过的真的很快啊,一转眼就2023了,本来想着元旦的时候,搞一点东西分享出来,但是因为太忙没有腾出时间,那就只好赶着春节前夕,水一点文章了。 CobaltStrike简介CobaltStrike是一套商业化的C2框架,提供了较好的兼容性和可扩展性,也因此成为了目前红队中最为广泛使用的C2。但是因为使用广泛,其特征也被大量采集,并用于识别beacon及TeamServer,这里我就简单的把自 2023-01-21 Develop #CobaltStrike #Modify
Code Page注入方法的武器化 起源一年多以前,Jonas L在推特首次提出了这个注入方法,并在评论区提出了一些可能的利用方法。半年前,有人在GitHub发布了一份Poc,某种程度上进行了对注入方案的验证。 原理控制台程序,会有一个对应的Code Page,也就是代码页,这个东西是字符代码的一个映射,每个控制台对应两个代码页,一个输入一个输出。 大部分Code Page都是nls文件,但是看到有一部分是dll文件,确切地说是5开 2022-11-25 Injection #Injection #CodePage #NLS
PrintNightmare 实战利用Tips 概述CVE-2021-1675 / CVE-2021-34527 这两个洞本质上就是一个洞,只是因为修复的问题分配了两个编号。具体的漏洞分析就不赘述了,很早就有人发过,没必要炒冷饭,这里只总结下实际使用时可能出现的问题,以及很多poc中不会提到的细节 复现攻击环境注意事项1.域相关目标机器为域内Windows Server机器时,攻击机必须为同一域内的机器;目标机器为非域环境Window 2022-11-13 Develop #0/N Day #PrintNightmare #CVE-2021-1675 #CVE-2021-34527
Hello World Again 历时半个多月,删站的我又决定把博客搭起来了,这次从用了五年的Wordpress换成了Hexo,自动部署的纯静态博客似乎也是不错的 不过之前的文章没有保存了,很多都是早年写的东西,现在看来已经没有意义了 后面会尽量恢复记笔记的习惯,也就顺手更一些文章吧,希望我的文章可以帮到你 2022-11-11 Life