多说无益,直接说重点,看中了这个项目的Browser info and token collection (cookies, storage, etc.)
准备回来看一下怎么做的。
今天搜shodan
的时候突然之间发现了某位大哥曾经写过的文章,其中提到了RDP截图中可以存在xxx已登录
,我们可以使用此种方法来获取目标的RDP截图,以获取相关用户名,为密码爆破做铺垫。
不光提供了支持异常处理的BOF编写模板,还提供了关于BOF的loader.exe,可以融入到自己的C2当中。
文章介绍了Windows、Linux、MAC环境下命令混淆的原理及其注意事项,同时还给出了武器化的网站: https://argfuscator.net/
一篇介绍了Springboot中关于actuator端点的相关漏洞,感觉非常不错,很系统,对于具体的漏洞利用部分直接看文章就好。