记MSSQl绕过阿里云
关于免杀的技术总结(-)
weblogic漏洞分析系列之CVE-2017-10271漏洞分析
weblogic漏洞分析系列之调试环境搭建
最近一直在做一些项目,因为对一些原理性的知识不懂感觉渗透很难再继续往上走,因此接下来打算将精力放在漏洞的理解和分析,工具的编写和优化上面,而不再执着于更多的技巧。
weblogic是一款比较经常使用的java容器,当然它爆出的漏洞也是层出不穷,为了能让自己更加了解weblogic漏洞的形成原因,我决定和大家一起调试weblogic各个版本的一些漏洞,并最终编写一个简单的weblogic漏洞检测工具,在这片文章中,我们首先一起来学习一下如何搭建weblogic的调试环境。
记基于cobaltstrike基础设施架构设计尝试
通过之前的介绍我们了解了cobaltstrike的一些混淆或者隐藏的策略,这次我们主要对学到的这些策略进行实践,设计一个比较好用的不容易被反查的方案。
设计思路如下:
自定义mallable c2 profile文件,自定义通讯流量
前置机通过mod_rewrite对不同流量进行不同的转发
给前置机配置CDN保护前置机的真实IP
teamserver主机配置防火墙仅允许前置机和teamserver主机的特定端口通信
因为CDN配置需要等待一段时间才能生效,所以我们先来配置CDN。
关于Mod_Rewrite重定向cobaltstrike流量的学习总结
通过使用socat进行重定向虽然可以将我们的teamserver隐藏起来,但是我们如果想做的更好一些,对请求我们重定向主机的流量做一个区分,如果请求来自客户端则重定向到teamserver,如果请求来自其他请求则重定向到其他网站。或者在请求中设置白名单,仅仅允许来自某个特定的ip来访问。这就需要通过apache 的Mod_rewrite来实现。