Cobalt Strike 的 Beacon 使用介绍以及 Profile 文件修改Beacon内存教程

5 篇文章 7 订阅
订阅专栏

一、Beacon简介

1.1 Beacon介绍

Beacon 是 Cobalt Strike 运行在目标主机上的 payload,Beacon 在隐蔽信道上为我们提供服务,用于长期控制受感染主机。它的工作方式与Metasploit Framework Payload类似。在实际渗透过程中,我们可以将其嵌入到可执行文件、添加到Word文档或者通过利用主机漏洞来传递 Beacon。

Beacon的功能包括以下几点:

  1. 使用HTTP或DNS检查是否有待执行任务
  2. 可连接到多个C2域名
  3. 能够在分段传输后自动迁移
  4. 与Cobalt Strike紧密集成,通过社工、主机漏洞和会话来传递Beacon

Beacon的中文名为信标,像是在网络中告诉我们:“嘿,我是肉鸡,我在这…”

1.2 Beacon 的工作原理

我们可以通过下图来看Beacon的工作原理:
在这里插入图片描述
Beacon在目标主机上运行之后,会主动向我们提前设置好的 Listener 发送请求信息(叮,您有新的主机已上线)。
在这里插入图片描述
Team Server 控制器接收到请求后会检查是否有待执行的任务,如果有就会将任务下发到Beacon
在这里插入图片描述
Beacon 的工作原理总结:

当我们通过TeamServer生成了beacon文件后,并在靶机上执行该文件,会产生以下行为:

  1. 靶机主动请求生成beacon时所选择的Listener
  2. 攻击者通过TeamServer发现目标机器已上线
  3. 借助TeamServer下发指令给beacon执行(异步或同步)

此处值得一提的是 payloading staging,很多攻击框架都是使用分段的shellcode,以防止shellcode过长,覆盖到了上一函数栈帧的数据,导致引发异常。要说分段shellcode就不得不提stager,stager是一段很精短的代码,它可以连接下载真正的payload并将其注入内存。我们使用stager就可以解决shellcode过长的问题。
在这里插入图片描述
Cobalt Strike中也支持分段payload:
在这里插入图片描述

关于分段payload优势与劣势的问题,本文不予讨论,这就像是选择鸡还是鸡蛋一样,Cobalt Strike的作者最终选择了鸡蛋,所以…在Cobalt Strike 3.5.1后的版本可以通过在 Malleable C2中添加host_stage选项,以限制分段payload。

在Cobalt Strike 4中应该尽可能多的使用unstage,一方面以保证安全性(因为你无法确保stager下载的stage是否受到中间人攻击,除非像MSF一样使用SSL保证安全性)。另一方面如果我们通过层层的代理,在内网进行漫游,这个时候使用分段的payload如果网络传输出现问题,stage没有加载过去,可能就会错失一个Beacon,unstage 的 payload会让人放心不少。

更多关于stage的参考资料:
https://blog.cobaltstrike.com/2016/06/15/what-is-a-stageless-payload-artifact/

1.3 Beacon 的生成模式

Beacon的生成有两种模式

  1. stage (有阶段)
  2. stageless (无阶段)

stage(有阶段):指的是Beacon会分段的加载shellcode(具体表现为,通过不断的向Listener发起请求,最终获取一个完整的shellcode并执行)。
stageless(无阶段):则是在生成时则包含完整的shellcode。

在这里插入图片描述

1.4 Beacon 的通信策略

Beacon有两种通信策略(与团队服务器通信-CS 中以团队服务器作为 C2)

异步式通信 =:异步模式下通信频率低、速度慢,如上图所示:Beacon会主动请求任务列表、然后进入SLEEP状态。
交互式通信 : C2 对 Beacon 实时控制

1.5 Beacon 的分类

根据内置Listener的分类可以将Beacon分为:

  1. HTTP and HTTPS Beacon
  2. DNS Beacon
  3. SMB Beacon

1.5.1 HTTP and HTTPS Beacon 的工作原理

HTTP and HTTPS Beacon非常简单,关键是Beacon通过GET请求来下载任务。
在这里插入图片描述

1.5.2 DNS Beacon 的工作原理

Cobalt Strike使用DNS来完成Beacon check in的工作,如果DNS返回的记录解析为有需要执行的任务,那Beacon会使用HTTP来完成获取任务这一过程。具体原理参看下图:
在这里插入图片描述
需要注意的是:DNS Beacon现在已经有两种方式(第二种方式是使用TXT记录)传输Beacon和task list

1.5.3 SMB Beacon 的工作原理

SMB Beacon需要连接到Parent Beacon使用,所有任务均从parent Beacon接收,并通过parent Beacon返回任务结果。它使用了Windows的命名管道,命名管道是Windows进程间通信机制,允许两者间通信、互相查看和操作对方的文件。Cobalt Strike使用这种方式在进程与进程或主机与主机之间通信,因为基于SMB协议所以被称之为SMB Beacon。

在这里插入图片描述

1.6 Beacon安全性

设想这样一个问题,如果有人劫持了你的通信流量,并可以监听到你的Beacon向Team Server传回的数据,这时会发生什么呢?
在这里插入图片描述
答案是什么都不会发生。
因为Beacon内置了多种安全特性(除了第四条):

  1. Beacon stage 在连接时会验证Team Server
  2. Beacon 的任务请求和任务输出都是被加密的
  3. Beacon 有重放保护机制
  4. Beacon stagers 没有任何安全机制

当你启动Team Server并创建了Beacon Listener时,Team Server就会创建公钥对来保证后续传输过程的安全性。我们以分段传输payload为例,详细讲解一下Cobalt Strike的安全特性。

1. 当stager下载stage时,公钥也会被一起发送:
在这里插入图片描述
2. 当Beacon stage准备check in的时候,第一步就是要发送关于beacon session的元数据(Metadata)元数据中包含了用户、PID、电脑名称、IP地址等等基础信息,同时元数据中也包括了Beacon stage创建的一个随机会话密钥。为了保证安全性,Beacon stage会使用公钥加密元数据(含会话密钥),这意味着只有Team Server才能够解密该数据包。
在这里插入图片描述
3. 当Beacon从Team Server下载任务的时候,团队服务器会使用会话密钥加密这些任务,Beacon stage也会使用会话密钥来解密任务列表。
在这里插入图片描述
4. 同样在返回任务结果的时候,Beacon stage也会使用会话密钥对任务输出加密。
在这里插入图片描述
可以看到Raphael在设计Cobalt Strike的时候已经充分的考虑到了它的安全性问题,所以…师傅放心用吧,wink~

二、 HTTP and HTTPS Beacon的使用以及内存特征的修改

实验环境:
攻击者: KALI (含有Cobalt Strike ) IP: 192.168.23.128
受害者: Win10 IP: 192.168.23.130

2.1 生成 Beacon 并在win10上运行

在kali中使用 Cobalt Strike 生成一个无阶段的 beacon:beacon.exe
在这里插入图片描述
之后在受害者主机 win10 上运行beacon.exe
在这里插入图片描述
受害者主机 win10 运行beacon.exe 之后,已中招,在攻击者主机KALI 的 Cobalt Strike 上显示192.168.23.130已成功上线
在这里插入图片描述

2.2 分析 Beacon的特征

在受害主机 WIN 10 上使用 Process Hacker 分析 Beacon的特征
打开 Process Hacker 找到运行的Beacon.exe
在这里插入图片描述
单击 选中的beacon.exe,之后弹出beacon.exe(4008)属性框,选择属性框中的**“线程”,可以看到线程起始地址**:beacon.exe+0x14b0
在这里插入图片描述
单击选中的beacon.exe+0x14b0,查看线程 952 的堆栈的调用了SleepEx睡眠****
在这里插入图片描述
特征:内存段是rwx权限
查看 beacon.exe 所有的内存,内存段很少有是rwx权限的,我们直接定位到rwx内存段
之后,右键把内存导出到文件
在这里插入图片描述
在这里插入图片描述
右键用写字板形式打开beacon.exe.bin文件

在这里插入图片描述
可以看到内存里有beacon这个字符串特征
在这里插入图片描述
这里还有个特征:ReflectiveLoader一看就被别人知道了
在这里插入图片描述
在这里插入图片描述
内存特征总结:
1、内存段是rwx权限
2、内存中有 beacon 字符串
3、内存中有 ReflectiveLoader 字符串

2.3 修改 Beacon的特征

使用 Profile 文件修改Beacon内存特征

下载地址:https://github.com/xx0hcd/Malleable-C2-Profiles

在文件中找到如下代码,并按照下图和以下代码进行修改,其中的#号是注释的意思

stage {
    set checksum       "0";
	#设置 beacon Reflective DLL 的编译时间
    #set compile_time   "25 Oct 2016 01:57:23";
	#设置 beacon Reflective DLL 的PE标头中的EntryPoint值
    set entry_point    "170000";
    #set image_size_x86 "6586368";
    #set image_size_x64 "6586368";
	#设置 beacon Reflective DLL 的PE头名字
    #set name	   "WWanMM.dll";
	
	#避免 beacon 所在内存为 rwx
    #set userwx 	   "true";
    #set cleanup	   "true";
    #set sleep_mask	   "true";
    #set stomppe	   "true";
    #set obfuscate	   "true";
	#设置 beacon Reflective DLL 编译器插入的元信息
	#设置 beacon Reflective DLL 编译器插入的元信息
    set rich_header    "\xee\x50\x19\xcf\xaa\x31\x77\x9c\xaa\x31\x77\x9c\xaa\x31\x77\x9c\xa3\x49\xe4\x9c\x84\x31\x77\x9c\x1e\xad\x86\x9c\xae\x31\x77\x9c\x1e\xad\x85\x9c\xa7\x31\x77\x9c\xaa\x31\x76\x9c\x08\x31\x77\x9c\x1e\xad\x98\x9c\xa3\x31\x77\x9c\x1e\xad\x84\x9c\x98\x31\x77\x9c\x1e\xad\x99\x9c\xab\x31\x77\x9c\x1e\xad\x80\x9c\x6d\x31\x77\x9c\x1e\xad\x9a\x9c\xab\x31\x77\x9c\x1e\xad\x87\x9c\xab\x31\x77\x9c\x52\x69\x63\x68\xaa\x31\x77\x9c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00";
    
	
    #obfuscate beacon before sleep.
	#在睡眠时间对内存进行混淆
    #set sleep_mask "true";
    
    #https://www.cobaltstrike.com/releasenotes.txt -> + Added option to bootstrap Beacon in-memory without walking kernel32 EAT
    #set smartinject "true";
    
    #new 4.2. options
    #allocator options include HeapAlloc, MapViewOfFile, VirtualAlloc, or you can use module stomp.
    #set allocator "HeapAlloc";
    #set magic_mz_x86 "MZRE";
    #set magic_mz_x64 "MZAR";
    #set magic_pe "EA";

#module stomp. Make sure the dll you use is bigger than your payload and test it with post exploit options to make sure everything is working.

    set module_x86 "wwanmm.dll";
    set module_x64 "wwanmm.dll";

#transform allows you to remove, replace, and add strings to beacon's reflective dll stage.
#转换允许您删除、替换和添加字符串到beacon的反射dll阶段。
    transform-x86 {
		#在Beacon Reflective DLL之前插入一个字符串,防止通过dll前几个字节来检测
        prepend "\x90\x90\x90";
		#在Beacon Reflective DLL之中替换一个字符串,防止通过特定的字符串来监测
        strrep "ReflectiveLoader" "t1";		
        strrep "beacon" "test";
		#在Beacon Reflective DLL之后添加一个字符串,防止通过DLL最后几个字节来监测
	append "\x90\x90\x90";
        }

    transform-x64 {
        prepend "\x90\x90\x90";
        strrep "ReflectiveLoader" "t2";
        strrep "beacon" "test";
        append "\x90\x90\x90";
        }

**意思是:**将beacon字符串替换为test,将ReflectiveLoader 字符串替换为 t2

( 也可以是:strrep “beacon.x64.dll” “test”;)

注意: set sleep_mask “true”; #在睡眠时间对内存进行混淆。
默认是开启的,开启情况下,不能提取到内存特征,保存到本地的内存文件都是进行混淆的,如果是验证字符串特征是否修改成功,此处应该注释掉#set sleep_mask “true”;

在这里插入图片描述
我们先注释掉禁用的rwx权限,方便等下快速定位,实战中不要注释
在这里插入图片描述
修改完 template.profile 文件之后,需要使用 c2lint 验证一下 profile 文件是否可用,命令:

chmod 777 c2lint
./c2lint template.profile

返回内容如下图所示,说明 profile 文件可用
在这里插入图片描述
在KALI上,开启的时候加载 profile 文件,命令:

./teamserver 192.168.23.128 123 template.profile

成功加载如下图所示:
在这里插入图片描述
之后按照之前的步骤重新生成一个beacon:beacon-test2.exe,并且放在受害主机WIN10上运行

在这里插入图片描述
按照之前同样的步骤,找到beacon-test2.exe文件具有 RWX 权限的内存段,并保存到本地为:beacon-test2.exe.bin
在这里插入图片描述
在这里插入图片描述
使用写字板打开 beacon-test2.exe.bin 文件,搜索 beacon 、ReflectiveLoader 字符串均为空,搜索test如下图所示,说明内存字符串特征被成功修改。
注意: Profile 文件修改内存还有很多功能,此处不一一演示了,把注销的#的删掉,使其生效即可,其它修改功能就可以使用了
在这里插入图片描述
在这里插入图片描述

2.4 Profile 文件扩展修改HTTP流量特征

Profile 文件修改http流量特征功能默认是开启的,在之前实验基础上使用wireshark抓包即可,抓包之后搜索 http 协议,如下图所示,可以看到HTTP流量特征已经被修改,修改的内容与Profile 文件设置的一致

HTTP请求数据包:
在这里插入图片描述
HTTP响应数据包:
在这里插入图片描述
修改过后的http流量,很难判断与Cobalt Strike有什么关联,就像正常访问的文件流量一样

三、 SMB Beacon的使用

前提条件:
1.具有SMB Beacon的主机必须接受端口445上的连接。
2.只能链接由同一Cobalt Strike实例管理的Beacon。

3.1 如何派生一个 SMB Beacon?

1、在 Listeners 中生成 SMB Beacon并保存,如下图所示
在这里插入图片描述
2、选中已经上线的目标主机 -> 右键 -> spawn -> 选中Listeners ->choose
在这里插入图片描述

在这里插入图片描述
等待一会儿之后,如果运行成功 external 可以看到 ∞∞ 这个字符 ,这就是派生的SMB Beacon
(下图所示是连接状态 你可以主Beacon上 用link host链接它 或者unlink host断开它 )
在这里插入图片描述
链接SMB Beacon命令:link 192.168.23.130
在这里插入图片描述
断开链接SMB Beacon命令:unlink 192.168.23.130
在这里插入图片描述

3.2 Spawn介绍

beacon> help spawn
Use: spawn [x86|x64] [listener]
     spawn [listener]

Spawn an x86 or x64 process and inject shellcode for the listener.

spawn 这个功能,中文意思是“产卵”,它的功能就是可以派生出更多的Beacon 让一个团队分布式渗入。通常我们在团队主服务器上给队友来派生Beacon 这样只要主服务器权限不掉,还能继续操作。尽量派生出多个Beacon,让我们的操作都在子Beacon。

这里简单叙述下 如何操作从主服务器 派生到 其他队友服务器的过程:

队友服务器Listeners生成 > 团队服务器 Listeners生成 使用队友ip>Spawn

其实很好理解 就是让队友的服务器生成监听 然后团队服务器生成server ip指向队友。

灵活的运用Spawn 不仅可以使团队效率提高,也能较好的维持权限,同时还能结合MSF。

四、 DNS Beacon的使用

这里就不演示了,也很简单
参考链接:https://www.cnblogs.com/lalalaxiaoyuren/p/14117945.html

在这里插入图片描述

Cobalt Strike Profile 学习记录
darkb1rd的博客
04-21 2825
此处以最新版 jquery-c2.4.3.profile 为例,学习记录各项配置的作用。部分配置尚未研究清楚适用场景,后续继续学习再补充。 cobalt strike 4.3 官方文档:https://cobaltstrike.com/downloads/csmanual43.pdf 提示 关于参数与值: profile 文件将参数括在双引号中,而不是单引号中。例如:正确: set useragent "SOME AGENT"; 错误: set useragent 'SOME AGENT'; 一些
CobaltStrike逆向学习系列(3):Beacon C2Profile 解析
SecSource_Stars的博客
01-10 690
这是[信安成长计划]的第 3 篇文章 关注微信公众号[信安成长计划] 0x00 目录 0x01 Controller 端分析 0x02 Beacon 端分析 0x03 展示图 在上一篇文章中完成了 Stageless Beacon 生成的分析,接下来就是对 Beacon 的分析了,在分析上线之前先将 C2Profile 的解析理清楚,因为 Beacon 中大量的内容都是由 C2Profile 决定的。 而且,目前 C2Profile 也是被作为检测 CobaltStrike 的一种手段,只有在理解了它的实
Cobaltstrike系列教程(三)beacon详解
J0o1ey Blog
08-01 1万+
0x000–前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ547006660 2000人网络安全交流群,欢迎大佬们来玩 0x001-Beacon详解 1.Beacon命令 大家通过系列教程(二)的学习,配置好Listner,让目标机执行我们的Payload/后门程序后,即可发现目标机已经上线 右键目标interact来使用Beacon,我们用它来执行各种命令 ※在Cobalt Stri...
Cobalt Strike -- 各种beacon
最新发布
huohaowen的博客
03-25 1303
本文来讲一下cs里面的beacon
CobaltStrikeBeacon命令使用
Longwaer
02-11 1278
学习掌握CobaltStrike的基础命令,更好的在渗透测试中使用
cobalt strike各种beacon的详解(http/https/tcp)
热门推荐
Shanfenglan's blog
08-06 35万+
Beacon Cobalt strike4.0开始就只有这几种beacon,下面对其进行一一讲述,先得创建对应的listener,之后根据创建好的listener生成木马文件文件运行后返回对应的beacon,至于beacon到底是个什么东西可以看我的这篇文章。这里我们先讲述几种比较简单的易于理解的beacon。 附录 beacon与c2通信逻辑 1.stager的beacon会先下载完整的payload执行,stage则省略这一步 2.beacon进入睡眠状态,结束睡眠状态后用 http-get方
cobalt strike生成证书修改C2 profile流量加密混淆
干铮的博客
03-15 4021
C2 profile流量加密混淆 生成证书修改C2 profile加密混淆实际上就是对流量加密传输,目的是为了逃逸安全审计,穿透检测器。 生成免费的ssl证书 在运行cobalt strike 默认使用cobaltstrike store证书,生成新证书的意义是将使用我们现在的制定好的证书。默认的证书cobalt strike会被检测。 keytool -genkey -alias wkk -keyalg RSA -validity 36500 -keystore wkk.store wk
Malleable-C2-Profiles:钴打击-可锻C2型材。 使用Cobalt Strike https在不同项目中使用的配置文件的集合
05-05
在实际使用中,用户可以从中选择适合的配置文件,或者将它们作为起点,根据目标环境进行修改和优化。 **应用场景** 1. **红队操作**:在模拟攻击时,使用不同的C2配置可以增加复杂性和混淆性,使防御者难以追踪。 ...
CobaltStrike逆向学习系列(4):Beacon 上线协议分析
SecSource_Stars的博客
01-10 368
这是[信安成长计划]的第 4 篇文章 关注微信公众号[信安成长计划] 0x00 目录 0x01 Beacon 发送 0x02 TeamServer 处理 0x03 流程图 0x04 参考文章 在上一篇讲解 C2Profile 解析的时候,已经提到过如何断入到真正的 beacon.dll 当中,并且也清楚了它执行时的调用顺序,Beacon 上线的所有流程也都是在第二次主动调用 DLLMain 时执行的。 因为主要说明的是上线流程,功能性的暂且不提,但是中间会穿插 C2Profile 的读取操作。 0x01
cobalt strike profile
m0_59119089的博客
12-27 1460
cobalt strike profile 说明
random_c2_profile:Cobalt Strike随机C2配置文件生成器
04-06
随机C2配置文件生成器 Cobalt Strike随机C2配置文件生成器 作者:Joe Vest(@joevest) 该项目旨在基于上的参考配置文件生成可延展的c2配置文件。 !! 这不是故意要生产的 !! 生成的配置文件旨在用于测试变化 !! 参考资料的。 概述 该项目旨在快速生成randome c2配置文件。 它基本上是一个带有随机变量的Jinja模板。 认为这是上的参考资料的随机版本。 还有其他一些C2配置文件生成器可能更适合生产,例如 使用前应注意的重点 暂存默认情况下处于禁用状态 这确实利用了参考配置文件中的其他良好实践,但是增加了随机性(这就是创建项目的原因) 不使用配置文件变体(请参阅配置文件变体-https: ) URI和DNS主机不要花哨,它们是使用单词列表中的随机单词构建的。 设置在整个教授中是一致的。 每个只是随机的。 设置 这是使用python3设计
cobalt strike笔记-常用beacon命令.pdf
04-03
cobalt strike笔记-常用beacon命令
c2profilejs:用于为Cobalt Strike创建C2配置文件的Web UI
05-14
C2配置文件JS :construction: :construction:正在施工:construction: :construction: 我正在更新UI的外观,因此一些组件未设置样式,但是所有功能仍然存在。 关于 C2 Profile JS是一个Web应用程序,旨在简化植入工具的C2配置文件的生成。 C2配置文件并不太复杂,但是当红色团队需要即时适应BLUEFOR时,时间是至关重要的因素。 C2配置文件JS可以缩短C2配置文件的周转时间,并减少出错的机会。 依存关系 发展 Nodejs的 Java 生产 码头工人 如何 最好通过docker容器hattmo / c2profilejs使用C2配置文件。 docker run --rm -d -p 3000:80 --name c2profilejs hattmo/c2profilejs:latest 然后导航到开始使用该工具。 可以使用以下命令从源代码构建和运行C2 Profile JS npm install npm run
内网渗透神器CobaltStrikeBeacon详解(三)
xf555er的博客
11-19 1509
这两个beacon的原理是通过发送http请求与受害主机通信来传达命令, 以此实现控制效果优点是传输数据快, 缺点时隐蔽性差, 容易被防火墙或内网审计工具拦截。
Cobalt StrikeBeacon原理浅析
Ms08067安全实验室
03-06 2026
Hello大家好哇,我是你们可爱的lmn小姐姐,今天我们来研究一下Beacon的一些基础知识,如果有师傅没有看过这个系列之前的文章,可以点击下方图片阅读。Cobalt Strike 作为...
Cobaltstrike学习(二)beacon命令
kang_12358的博客
07-20 6161
Cobaltstrike学习(二)beacon命令 1.Beacon命令 在已经上线的服务器上右击==>打开Beacon,在里面可以执行各种命令 在cs中默认的心跳时间是60s,我们可以用sleep 命令来更改心跳时间(心跳时间是指上线的服务器和cs服务器的通信时间) 心跳时间很长就会响应的时间很慢,但也不能设置的很短,不让很容易会被监测到与cs通信的流量,具体多少可以根据测试环境自己来设置。 在Beacon中执行cmd命令时需要在前面加上shell,例如:shell whoami.
Cobalt Strike系列教程3 beacon详解
weixin_42140534的博客
02-04 1569
0x01 Beacon详解 0x01.1 Beacon 命令 通过系列教程2的学习,配置好Listeners,让目标及执行我们的payload后门程序后,即可发现目标主机已经上线 右键目标选择使用Beacon,我们用它来执行各种命令 == 在Cobalt Strike中他的默认心跳是60s(即sleep时间是60s,每一分钟目标主机与teamserver通信一次)这让我们执行命令或者进行其他操...
大海捞“帧”:Cobalt Strike服务器识别与staging beacon扫描
qq_53058639的博客
08-03 1268
Cobalt Strike 作为一种后渗透工具,可以完成侦察鱼叉式钓鱼浏览器代理等攻击。Cobalt Strike 分为客户端和服务器两部分,服务器端被称之为Team Server。Team Server既是Beacon payload的控制器,也是Cobalt Strike提供社工功能的主机。TeamServer还存储了Cobalt Strike收集的数据以及日志记录。
CobaltStrike远控工具beacon使用
weixin_46411728的博客
11-11 445
*
写文章

热门文章

  • 内网渗透神器(Mimikatz)——使用教程 74358
  • win10下安装WinPcap4.13安装不成功多种情况解决方法 61427
  • burpsuite插件安装教程 23888
  • ThinkPHP 日志信息泄露——漏洞复现 22998
  • Cobalt Strike汉化版——安装与使用教程 19592

分类专栏

  • 应急响应 16篇
  • 各种扫描器与工具 5篇
  • X-ray 1篇
  • AWVS 5篇
  • nessus 3篇
  • burp suite 5篇
  • metasploit 1篇
  • 免杀系列 2篇
  • 各种常规漏洞&渗透测试
  • 权限维持 14篇
  • 未授权访问 8篇
  • XSS 7篇
  • APP测试 2篇
  • 好用工具合集 5篇
  • 文件上传 7篇
  • 任意文件写入与下载 3篇
  • CSRF 2篇
  • 其它类型漏洞 2篇
  • 反序列化 2篇
  • 目录遍历 3篇
  • 任意文件读取 1篇
  • SSRF 1篇
  • 文件包含 2篇
  • XXE 2篇
  • SQL注入 8篇
  • 逻辑漏洞 7篇
  • 信息shouji 11篇
  • 图形验证码识别 2篇
  • 权限提升 17篇
  • PHP代码审计 23篇
  • PHP网站开发 6篇
  • JAVA网站开发 2篇
  • 漏洞复现 4篇
  • 中间件漏洞复现&插件漏洞复现 26篇
  • kali综合渗透测试 17篇
  • python 14篇
  • SOAR
  • 杂乱 14篇

最新评论

  • Cobalt Strike汉化版——安装与使用教程

    2301_81259940: 解压之后我的火绒呼呼的杀毒 怎么办 大佬 不敢用了 这是正常的吧

  • 绕过杀软(二)——免杀exe文件(360、火绒免杀)

    Blue Dreamer: 请问你现在找到了吗? 能分享一下?

  • LINUX留后门--教程(七)—— alias 后门

    flowers-boy: 需要关闭攻击机的ssh,目标机器才会执行在攻击机上的命令

  • 一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门——事件复现(含靶场环境)

    余生有个小酒馆: 你好,这个虚拟机的密码是多少啊

  • Cobalt Strike汉化版——安装与使用教程

    2301_77188279: 显示有病毒

最新文章

  • Windows server 2008 R2 IIS搭建ASP网站教程
  • python安全工具开发笔记(六)——Python爬虫BeautifulSoup模块的介绍
  • python安全工具开发笔记(五)——python数据库编程
2023年4篇
2022年25篇
2021年75篇
2020年121篇
2019年25篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家河北超市商场美陈厂家直销徐汇玻璃钢雕塑量尺定做玻璃钢室外雕塑定做南京商场美陈布置玻璃钢火龙果娃娃雕塑玻璃钢消防员雕塑场景玉溪市玻璃钢雕塑设计供应广州玻璃钢梅花鹿雕塑玻璃钢大型雕塑设计广东景观玻璃钢雕塑设计广东玻璃钢火龙果雕塑徐州定做玻璃钢雕塑厂电话陕西标牌标识玻璃钢景观雕塑厂家河北超市商场美陈哪里买四川玻璃钢雕塑分类惠州玻璃钢雕塑制作抚顺玻璃钢雕塑厂家电话平顶山玻璃钢人物雕塑定制价格天津大型玻璃钢雕塑哪家便宜宿州环保玻璃钢雕塑无锡商场美陈布展西藏玻璃钢将军人物雕塑报价平顶山商场橱窗美陈橱窗设计怀柔玻璃钢花盆动物玻璃钢雕塑供货厂家晋城铜玻璃钢人物雕塑公司六盘水玻璃钢雕塑生产厂家商场店庆美陈图福建走廊商场美陈供应商场美陈变色圣诞树香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化