前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2025-26244 DeimosC2 XSS

CVE-2025-26244 DeimosC2 XSS

作者头像
Khan安全团队
发布于 2025-04-30 06:27:42
发布于 2025-04-30 06:27:42
310
举报
文章被收录于专栏:Khan安全团队Khan安全团队

利用此漏洞的代码位于“spoof.go”文件中。该文件模拟了C2服务器的代理。为了利用此漏洞,我们需要了解以下信息:

  1. 侦听器 IP 地址和端口
  2. 侦听器的公钥。
  3. 第一次检查监听器的 URL。

我们可以通过对操作员先前生成的二进制文件进行逆向工程来获取此信息。

目前,“spoof.go”仅当监听器和代理都使用 HTTPS 协议时才有效,但是,如果经过调整,它可能会与 DeimosC2 支持的其他协议一起使用。

https://github.com/JaRm222/CVE-2025-26244

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-04-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
cobalt strike笔记-listener利用手法和分析
一个监听器既是一个 payload 的配置信息,同时又是 Cobalt Strike 起一个服务器来接收来自这个 payload 的连接的指示。一个监听器由用户定义的名称、payload 类型和几个特定于 payload 的选项组成。
黑白天安全
2020/12/14
4.7K0
OpenSSH 再曝高危漏洞:CVE-2025-26466(拒绝服务漏洞)
OpenSSH(Open Secure Shell) 是 SSH 协议的开源实现,用于在不安全网络中建立加密通信,支持远程登录、文件传输等功能。作为 Linux/BSD 系统的核心组件,其安全性直接影响全球数百万服务器的管理。 OpenSSH 以代码质量和安全性著称,但近期曝光的两个高危漏洞 (CVE-2025-26465 和 CVE-2025-26466) 再次敲响警钟 13 。
哈德森sir
2025/02/20
3.2K2
CVE-2025-24813:Apache Tomcat远程代码执行漏洞
Apache Tomcat 是一个开源的、轻量级的 Java Servlet 容器和 Web 服务器,由Apache软件基金会开发和维护,支持运行 Java Servlet、JavaServer Pages (JSP) 和其他基于 Java 的 Web 应用程序,广泛用于开发和部署企业级 Web 应用。
Timeline Sec
2025/03/28
8570
CVE-2025-24813:Apache Tomcat远程代码执行漏洞
duststorm和sandstorm_Stormwind
Cylance SPEAR发现了一起针对日本、韩国、美国、欧洲以及其他几个东南亚国家的威胁行动,在上述国家中,有大量的行业部门都遭到了攻击。
全栈程序员站长
2022/11/04
5480
利用 Cobalt Strike 或其他 C2 框架在初始妥协后通过 HTTP(s) 进行枢转
作为进攻型运营商,我们通常有几种主流方法可用于将我们的 C2 流量转移到内部网络上。这些包括但不限于: · SMB 命名管道 · TCP
Khan安全团队
2022/01/12
5810
反制Cobaltstrike的那些手段
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
亿人安全
2022/12/23
1.1K0
反制Cobaltstrike的那些手段
2017年最佳iPhone渗透APP及工具
与Android不同,搜索和查找iPhone的黑客工具及应用是一项艰巨的任务。这与ios系统及其强大的安全性不无关系。由于许多黑客工具,必须要以‘root’的权限才能正常运行,而iPhone的越狱却是
FB客服
2018/02/28
2.6K0
2017年最佳iPhone渗透APP及工具
大疆无人机安全与DroneID漏洞
消费级无人机可以用于高级航拍、物流和人道主义救援等等。但是其广泛使用给安全、安保和隐私带来了许多风险。例如,攻击方可能会使用无人机进行监视、运输非法物品,或通过侵入机场上方的封闭空域造成经济损失。为了防止恶意使用,无人机制造商采用多种对策来强制安全可靠地使用无人机,例如对速度和高度施加软件限制,或使用地理围栏实施禁飞区。
CDra90n
2023/06/24
3.2K2
大疆无人机安全与DroneID漏洞
小蜜蜂公益译文:勒索软件威胁现状(下)--卡内基梅隆大学软件工程学院
一般来说,勒索软件攻击分为多个阶段。只有充分了解各阶段活动,组织才能有备无患,应对自如。需要注意的是,勒索软件是软件代码,在攻陷兼容计算机后执行,对本地存储、网络或云中的可访问数据进行操控。此外,还可能利用网络访问权限和互联网与命令控制(C2)服务器(攻击者的基础设施)通信。攻击受害人应料到勒索软件会利用强加密算法加密数据且只有联系勒索软件组织才能获得解密秘钥。受害人支付赎金后,攻击者提供的解密工具和秘钥可能无法正常使用,导致某些数据仍无法解密和访问。
绿盟科技研究通讯
2021/07/14
9220
漏洞扫描、密钥管理和破解工具集 | 开源专题 No.63
该项目是一个 CVE PoC (Proof of Concept) 的开源项目,几乎包含了所有公开可用的 CVE PoC。其主要功能是收集和整理各种最新热门的漏洞利用代码,并提供相应链接。该项目具有以下核心优势和特点:
小柒
2024/01/13
3380
漏洞扫描、密钥管理和破解工具集 | 开源专题 No.63
训练ChatGPT成为一名网络安全专家
很多问题不是一个指令就可以得到精准结果的,需要根据每个问题深入去了解,不能浅尝即止,期待大家提交prompts。
助安社区
2023/04/11
1.1K0
训练ChatGPT成为一名网络安全专家
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/12/19
9790
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
Envoy架构概览(10):热启动,动态配置,初始化,排水,脚本
热启动 易于操作是特使的主要目标之一。除了强大的统计数据和本地管理界面之外,Envoy还具有“热”或“实时”重启的能力。这意味着Envoy可以完全重新加载自己(代码和配置)而不会丢失任何连接。热启动功能具有以下通用架构: 统计和一些锁保存在共享内存区域。这意味着在重启过程中,仪表将在两个过程中保持一致。 两个活动进程使用基本的RPC协议通过unix域套接字相互通信。 新进程完全初始化自己(加载配置,执行初始服务发现和健康检查阶段等),然后再请求旧进程的侦听套接字的副本。新流程开始监听,然后告诉旧流程开始
架构师研究会
2018/04/09
2.2K0
Envoy架构概览(10):热启动,动态配置,初始化,排水,脚本
Siloscape可在Kubernetes集群中植入后门
面对层出不穷的恶意软件和不绝于耳的网络安全攻击事件,应该如何应对网络犯罪分子?答案很简单,就从他们下手的地方开始管理。一般网络袭击都是系统漏洞被利用导致的,为了减少系统漏洞,可以从源代码安全检测开始做
FB客服
2021/07/03
1K0
Siloscape可在Kubernetes集群中植入后门
进化中的犯罪软件世界:Emotet、DarkGate和LokiBot攻击活动剖析
伴随着新的恶意软件系列层出不穷,其中一些逐渐没落消亡,有些只是昙花一现,而另一些则保持着持久的繁荣。为了跟上这一变化趋势,卡巴斯基依赖检测到的样本及其对僵尸网络和地下论坛的监测结果,剖析了犯罪软件世界中的最新进展。
FB客服
2023/09/18
4470
进化中的犯罪软件世界:Emotet、DarkGate和LokiBot攻击活动剖析
[漏洞复现] 三.CVE-2020-0601微软证书漏洞及Windows验证机制欺骗复现
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/14
3.6K2
[漏洞复现] 三.CVE-2020-0601微软证书漏洞及Windows验证机制欺骗复现
Apple无线生态系统安全性指南
Apple公司拥有着世界上最大的移动生态系统之一,在全球拥有15亿台有源设备,并提供十二种专有的无线连续性服务。以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。为了简化繁琐的逆向工程过程,本研究提出了一个指南,指南介绍了如何使用macOS上的多个有利位置对所涉及协议进行结构化分析。此外还开发了一个工具包(https://github.com/seemoo-lab/apple-continuity-tools ),可以自动执行此手动过程的各个部分。基于此指南,本研究将分析涉及三个连续性服务的完整协议栈,特别是接力(HO,Handoff), 通用剪贴板(UC,Universal Clipboard)和Wi-Fi密码共享(PWS,Wi-Fi Password Sharing)。本研究发现了从蓝牙低功耗(BLE,Bluetooth Low Energy)到Apple专有的加密协议等多个漏洞。这些缺陷可以通过HO的mDNS响应,对HO和UC的拒绝服务(DoS)攻击,对PWS的DoS攻击(可阻止Wi-Fi密码输入)以及中间设备(MitM)进行设备跟踪。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。本研究的PoC实施表明,可以使用价格适中的现成硬件(20美元的micro:bit和Wi-Fi卡)进行攻击。最后,建议采取切实可行的缓解措施,并与Apple分享我们的发现,Apple已开始通过iOS和macOS更新发布修复程序。
CDra90n
2023/06/25
8650
Apple无线生态系统安全性指南
【操作】Cobalt Strike & MetaSploit 联动
一些朋友搞不清楚 Windows Executable 和 Windows Executable (s) 的区别。据官方文档说,Windows Executable 是生成一个 stager,但是 Windows Executable (s) 是 stageless 的,相当于直接生成一个 stage。这个涉及一个分阶段传送 payload 的概念,不做过多解释。我认为选 Windows Executable (s) 比较好,因为 payload stager 因其体积原因,没有一些内建的安全特性。所以能不分阶段就不分阶段。
IRTeam-工业安全
2022/05/10
1.1K0
【操作】Cobalt Strike & MetaSploit 联动
记一次内网渗透(二)
在上一节《记一次基础的Vulnstack渗透经验分享》中,我们简单的对vulnstack 1的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控,整个流程算是比较顺利,毕竟这个靶场环境比较基础。如今,vulnstack系列的内网渗透靶场已经发布了六个,在本节中,我们将对vulnstack 4这个靶场进行渗透测试。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
HACK学习
2021/03/21
1.7K0
域渗透|记一次四层内网攻防渗透测试大实验
如上图,目标开启了22、80、81和6379端口。 对目标192.168.1.129进行目录爆破:
亿人安全
2023/09/25
9850
域渗透|记一次四层内网攻防渗透测试大实验
推荐阅读
相关推荐
cobalt strike笔记-listener利用手法和分析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档