項(xiàng)目地址:https://github.com/LMcream/DD-security-tool
DD安全助手輔助安全運(yùn)營(yíng)前言 1. ?簡(jiǎn)介 項(xiàng)目地址:參考圖上鏈接,(或評(píng)論區(qū)獲取)1743250841_4450.png 2. 功能說(shuō)明 1.網(wǎng)絡(luò)排查模塊: 提取信息:從一鍵提取或主動(dòng)輸入的net...
項(xiàng)目地址:https://github.com/LMcream/DD-security-tool
DD安全助手輔助安全運(yùn)營(yíng)前言 1. ?簡(jiǎn)介 項(xiàng)目地址:參考圖上鏈接,(或評(píng)論區(qū)獲取)1743250841_4450.png 2. 功能說(shuō)明 1.網(wǎng)絡(luò)排查模塊: 提取信息:從一鍵提取或主動(dòng)輸入的net...
前言 1. ?簡(jiǎn)介 項(xiàng)目地址:參考圖上鏈接,(或評(píng)論區(qū)獲取)1743250841_4450.png 2. 功能說(shuō)明 1.網(wǎng)絡(luò)排查模塊: 提取信息:從一鍵提取或主動(dòng)輸入的net...
前序 以往,當(dāng)CPU占用到80%或者100%的時(shí)候,我們就很容易判定它是挖礦行為,但是挖礦也會(huì)與時(shí)俱進(jìn),偽裝自己,當(dāng)CPU占用很低,并且符合平常業(yè)務(wù)特征,這時(shí)候我們就得靠經(jīng)驗(yàn)...
你好,9999端口可以訪問(wèn)第二層靶機(jī),不能訪問(wèn)第三層靶機(jī),注意看下靶機(jī)之間的關(guān)系,想訪問(wèn)第三次層必須拿到可以訪問(wèn)這個(gè)網(wǎng)段的靶機(jī),拿下該靶機(jī)后再做內(nèi)網(wǎng)代理就可以訪問(wèn)了
本地搭建三層內(nèi)網(wǎng),進(jìn)行內(nèi)網(wǎng)滲透測(cè)試這篇是去年國(guó)慶前寫(xiě)的,推薦給對(duì)內(nèi)網(wǎng)沒(méi)有任何了解,但是想要了解的同學(xué),也可以自己本地搭建練習(xí)下。 場(chǎng)景的簡(jiǎn)單介紹 這里用VMware進(jìn)行三層內(nèi)網(wǎng)的搭建,省略了得到外網(wǎng)機(jī)器she...
之前用Python的虛擬環(huán)境編譯,好像也不頂用。。。
Python免殺木馬輕松過(guò)Defender,秒殺36*和火*測(cè)試環(huán)境 聯(lián)網(wǎng)的Win10 ,開(kāi)啟了Defender 最新的火絨和360殺毒 Defender肯定要取消上傳可疑文件的! 測(cè)試步驟 這里使用CS生成python類(lèi)型的木馬文件...
大佬,你別釣我,我怕
MSF--Powershell木馬免殺測(cè)試過(guò)36*和火*之前看了一篇對(duì)CS的Powershell木馬進(jìn)行Base64編碼達(dá)到免殺效果,今天隨便測(cè)試了一下MSF的Powershell木馬免殺,兩者雖然有些不同,但是方法還是大同小異的...
Fiddler和Burpsuite的安裝請(qǐng)自行解決 一、執(zhí)行順序 先開(kāi)啟Burpsuite再開(kāi)啟Fiddler Burpsuite默認(rèn)配置監(jiān)聽(tīng)127.0.0.1:8080即可...
您好,就是字面意思,懂點(diǎn)Python語(yǔ)法就行。至于shellcode加載到內(nèi)存,您要是感興趣建議您先去了解下Python木馬的基本制作
Python免殺木馬輕松過(guò)Defender,秒殺36*和火*測(cè)試環(huán)境 聯(lián)網(wǎng)的Win10 ,開(kāi)啟了Defender 最新的火絨和360殺毒 Defender肯定要取消上傳可疑文件的! 測(cè)試步驟 這里使用CS生成python類(lèi)型的木馬文件...
測(cè)試環(huán)境 聯(lián)網(wǎng)的Win10 ,開(kāi)啟了Defender 最新的火絨和360殺毒 Defender肯定要取消上傳可疑文件的! 測(cè)試步驟 這里使用CS生成python類(lèi)型的木馬文件...
一、如何開(kāi)啟Session 可以直接使用think\facade\Session類(lèi)操作Session。 新版本不支持操作原生$SESSION數(shù)組和所有session開(kāi)頭的函數(shù)...
@思念的愁 您好,這里做好路由轉(zhuǎn)發(fā)后,為了讓攻擊機(jī)可以訪問(wèn)下一層網(wǎng)絡(luò)而做的內(nèi)網(wǎng)代理,206.145是攻擊機(jī)的IP
本地搭建三層內(nèi)網(wǎng),進(jìn)行內(nèi)網(wǎng)滲透測(cè)試這篇是去年國(guó)慶前寫(xiě)的,推薦給對(duì)內(nèi)網(wǎng)沒(méi)有任何了解,但是想要了解的同學(xué),也可以自己本地搭建練習(xí)下。 場(chǎng)景的簡(jiǎn)單介紹 這里用VMware進(jìn)行三層內(nèi)網(wǎng)的搭建,省略了得到外網(wǎng)機(jī)器she...
然后。。。然后就過(guò)360火絨啦??
Python免殺CS/MSF木馬過(guò)36*和火*今天測(cè)試了下Python免殺CS/MSF中Python格式的shellcode主要是巧用HEX編碼即可,同之前的Base64編碼免殺,不編譯成EXE可過(guò)Defender。 微...
今天測(cè)試了下Python免殺CS/MSF中Python格式的shellcode主要是巧用HEX編碼即可,同之前的Base64編碼免殺,不編譯成EXE可過(guò)Defender。 微...
之前看了一篇對(duì)CS的Powershell木馬進(jìn)行Base64編碼達(dá)到免殺效果,今天隨便測(cè)試了一下MSF的Powershell木馬免殺,兩者雖然有些不同,但是方法還是大同小異的...
工具地址:shellcodeloader[https://github.com/knownsec/shellcodeloader]不想自己編譯,就用工具作者自己編譯的成品,r...