avatar
文章
3
标签
5
分类
2

首 页
时间轴
应急响应
  • windows应急
  • linux应急
攻防对抗
  • 漏洞复现
  • 代码审计
  • 内网渗透
  • WAF攻防
  • 免杀笔记
编程笔记
  • JAVA
  • python
  • PHP
友链链接
关于我的
Cr4at0r's Blog
首 页
时间轴
应急响应
  • windows应急
  • linux应急
攻防对抗
  • 漏洞复现
  • 代码审计
  • 内网渗透
  • WAF攻防
  • 免杀笔记
编程笔记
  • JAVA
  • python
  • PHP
友链链接
关于我的

Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC

发表于2022-10-27|更新于2022-10-28|漏洞复现
|阅读量:
文章作者: Cr4at0r
文章链接: https://cr4at0r.github.io/2022/10/27/Cobalt%20Strike%20%3C=4.7%20RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0-%E5%8F%8D%E5%88%B6%E6%94%BB%E5%87%BB%E8%80%85PC/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Cr4at0r's Blog!
漏洞复现Cobalt Strike红队
cover of previous post
上一篇
PHPCMS 9.6.3后台任意文件写入getshell
cover of next post
下一篇
discuz!ML 代码执行 (CVE-2019-13956)
相关推荐
cover
2022-11-24
PHPCMS 9.6.3后台任意文件写入getshell
cover
2022-10-26
discuz!ML 代码执行 (CVE-2019-13956)
avatar
Cr4at0r
欢迎来到Cr4at0r的博客
文章
3
标签
5
分类
2
Follow Me
公告
欢迎来到Cr4at0r的博客!!!|
目录
  1. 1. Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
    1. 1.1. 【背景介绍】
    2. 1.2. 【漏洞描述】
    3. 1.3. 【漏洞复现】
      1. 1.3.1. 编写恶意类
      2. 1.3.2. 配置MANIFEST.MF
      3. 1.3.3. 编译为jar文件
      4. 1.3.4. 配置svg文件如下
      5. 1.3.5. 放在服务器开启WEB服务
      6. 1.3.6. 插入pyload模拟上线至cs服务器
      7. 1.3.7. cs上线后查看进程信息,触发rce
      8. 1.3.8. 反弹shell测试
      9. 1.3.9. 获取pc权限
      10. 1.3.10. 参考链接
最新文章
PHPCMS 9.6.3后台任意文件写入getshell
PHPCMS 9.6.3后台任意文件写入getshell2022-11-24
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC2022-10-27
discuz!ML 代码执行 (CVE-2019-13956)
discuz!ML 代码执行 (CVE-2019-13956)2022-10-26
©2020 - 2022 By Cr4at0r
框架 Hexo|主题 Butterfly