今天搜shodan
的时候突然之间发现了某位大哥曾经写过的文章,其中提到了RDP截图中可以存在xxx已登录
,我们可以使用此种方法来获取目标的RDP截图,以获取相关用户名,为密码爆破做铺垫。
不光提供了支持异常处理的BOF编写模板,还提供了关于BOF的loader.exe,可以融入到自己的C2当中。
文章介绍了Windows、Linux、MAC环境下命令混淆的原理及其注意事项,同时还给出了武器化的网站: https://argfuscator.net/
一篇介绍了Springboot中关于actuator端点的相关漏洞,感觉非常不错,很系统,对于具体的漏洞利用部分直接看文章就好。
来自文章中的一句话:
raccoon
是我们开发的一个小工具,可以在窗口最小化的情况下对进程进行有针对性的截图
raccoon