文章
3
标签
5
分类
2
首 页
时间轴
应急响应
windows应急
linux应急
攻防对抗
漏洞复现
代码审计
内网渗透
WAF攻防
免杀笔记
编程笔记
JAVA
python
PHP
友链链接
关于我的
Cr4at0r's Blog
首 页
时间轴
应急响应
windows应急
linux应急
攻防对抗
漏洞复现
代码审计
内网渗透
WAF攻防
免杀笔记
编程笔记
JAVA
python
PHP
友链链接
关于我的
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
发表于
2022-10-27
|
更新于
2022-10-28
|
漏洞复现
|
阅读量:
请输入密码
文章作者:
Cr4at0r
文章链接:
https://cr4at0r.github.io/2022/10/27/Cobalt%20Strike%20%3C=4.7%20RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0-%E5%8F%8D%E5%88%B6%E6%94%BB%E5%87%BB%E8%80%85PC/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来自
Cr4at0r's Blog
!
漏洞复现
Cobalt Strike
红队
上一篇
PHPCMS 9.6.3后台任意文件写入getshell
下一篇
discuz!ML 代码执行 (CVE-2019-13956)
相关推荐
2022-11-24
PHPCMS 9.6.3后台任意文件写入getshell
2022-10-26
discuz!ML 代码执行 (CVE-2019-13956)
Cr4at0r
欢迎来到Cr4at0r的博客
文章
3
标签
5
分类
2
Follow Me
公告
欢迎来到Cr4at0r的博客!!!|
目录
1.
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
1.1.
【背景介绍】
1.2.
【漏洞描述】
1.3.
【漏洞复现】
1.3.1.
编写恶意类
1.3.2.
配置MANIFEST.MF
1.3.3.
编译为jar文件
1.3.4.
配置svg文件如下
1.3.5.
放在服务器开启WEB服务
1.3.6.
插入pyload模拟上线至cs服务器
1.3.7.
cs上线后查看进程信息,触发rce
1.3.8.
反弹shell测试
1.3.9.
获取pc权限
1.3.10.
参考链接
最新文章
PHPCMS 9.6.3后台任意文件写入getshell
2022-11-24
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
2022-10-27
discuz!ML 代码执行 (CVE-2019-13956)
2022-10-26