jsp payload解析 try {byte data = base64Decode(request.getParameter(pass)); #HTTP请求中的参数 passdata = x(data, false); #AES解密if (application.getAttribute(\"GOx2\") == null) { #GOx2是Webshell 代码动态设置的,用于存储特定的数据或对象application Java安全 swq 5天前 43 热度 0评论
CobaltStrike 流量分析与入侵检测 流量分析 (1)stage 下载 stager 可执行文件 artifact.exe 运行后会有一个 payload 下载过程,使用 http 协议从指定服务器下载 stage 。 其中 http 请求路径不唯一,但都符合一个 checksum8 规则,即:路径的 ascii 之和与 256 取余计算值等于 src swq 25天前 89 热度 0评论
cobaltstrike反制 伪造流量批量上线(欺骗防御) 思路 通过伪造上线心跳流量,发送至攻击者的c2,使攻击者的c2同时上线的大量终端: 通常有两种常见场景: 第一种是,发现攻击者对我们单位在进行精准钓鱼,那么我们可以通过这个欺骗防御,来混淆攻击者的视听,让攻击者的c2server上线大量机器,但是攻击者却执行不了任何命令。 第二种是,发现我们内部已经存在被钓鱼上线的机器,那么此时我们通过这种欺骗防御就是来拖延攻击者,使 src swq 25天前 88 热度 0评论
Cobalt Strike隐藏特征与混淆流量 服务器设置禁ping 服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。 设置禁ping命令: vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容 net.ipv4.icmp_echo_ignore_all=1 再使用命令 sysctl -p 即可生效 这时候再ping主机就会ping不通了 修改Cobalt Strike默认 src swq 25天前 90 热度 0评论
我的第一个CNVD漏洞 最近一直挖edusrc,但是大多数学校会把资产挂在一些公司下面,挖完了edu就试试挖了剩下来的公司(后来看看还是有不少的),结果还真挖到了。本来想交补天的,听了一些懂的师傅的话交了CNVD,这应该是交洞的最高平台了吧。 接下来是一些细节 这此也是一个弱口令,有人会问,为什么你老是挖弱口令呢?咱小白刚开始能挖到点弱口令,也算是烧高香流了,但是真的真的也要尝试很多登录口。 这个洞就是某生物谷的平台,弱 src swq 2023-08-15 9677 热度 2评论
我的第一次edusrc挖掘过程 说来也是头疼,挖了好几天才挖到的,说来也是幸运哈哈,弱口令加源码和敏感信息泄露 开始肯定是确定目标,到全国漏洞排行榜 | 教育漏洞报告平台 (sjtu.edu.cn)去找 有人会说,这么多选哪个呢?我是从第200个开始挖的 这里分享一个脚本,可以爬下页面所有的目标 效果是这样的 接下来便是信息搜集 先搜集他们的主域,这里推荐一个工具enscan,感觉挺好,可以批量处理 接下来子域名收集的话就是fo src swq 2023-08-14 9644 热度 1评论