文章预览
前言: 已经有好久没有发过文章了,最近也是比较闲,想着随便写一点,由于一些案例比较久,文章有些内容没有截图,只能去靠文字去描述一些方法 利用ez打点: 这里安利一下ez扫描器,个人感觉这款扫描器还是挺好用的,比如扫一些log4j2或者fastjson这种效果还是比较好的,这次比赛中有几个log4j2插件没扫出来,ez可以扫出来 配置反连地址: https://docs.ezreal.cool/docs/EZUSE/ez-reverse 根据官方文档在vps的配置文件config.yaml中配置好相应的信息: # 反连平台配置 reverse: # 如 test123 token: nihao_shijie_001 # 如1.1.1.1:8080 http: 0.0.0.0:80 # 如 a.evildomain.com dns: testlog.aaaaaaa.com # 如 1.1.1.1:8082 rmi: 0.0.0.0:891 # 如 1.1.1.1:8083 ldap: 0.0.0.0:5555 vps运行: ./ez reverse 在自己机器上的confi.yaml文件中填好对应的反连信息, 可以用 ez --check-reverse webscan 验证 如图,就是代表反连
………………………………