会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
卿's Blog
真的菜
首页
新随笔
联系
订阅
管理
上一页
1
···
10
11
12
13
14
15
下一页
2019年3月30日
999
摘要: 999
阅读全文
posted @ 2019-03-30 16:39 卿先生
阅读(1645)
评论(0)
推荐(0)
编辑
888
摘要: 888
阅读全文
posted @ 2019-03-30 09:32 卿先生
阅读(1161)
评论(0)
推荐(0)
编辑
2019年3月29日
DNSlog注入
摘要: 原理: 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了
阅读全文
posted @ 2019-03-29 19:57 卿先生
阅读(13004)
评论(0)
推荐(1)
编辑
无 PowerShell.exe 执行 Empire 的几种姿势
摘要: 在实战中,Empire成为域渗透、后渗透阶段一大利器,而Empire是一个Powershell RAT,所以PowerShell必须要能运行Empire中几乎所有的启动方法都依赖于使用PowerShell.exe的功能。但是如果在无法调用powershell.exe环境下(客户端已经使用AppLoc
阅读全文
posted @ 2019-03-29 13:33 卿先生
阅读(1274)
评论(0)
推荐(0)
编辑
2019年3月27日
Linux提权中常见命令大全
摘要: 在拿到一个 webshell 之后,大家首先会想到去把自己的权限提升到最高,windows 我们会提升到 SYSTEM 权限,而 Linux 我们会提升到 root 权限,拿在进行 Linux 提权的时候我们要进行哪些操作呢?需要了解哪些信息?使用什么样的命令?这些就是本文的重点。 关于Linux权
阅读全文
posted @ 2019-03-27 21:21 卿先生
阅读(6250)
评论(0)
推荐(0)
编辑
BB
摘要: bb
阅读全文
posted @ 2019-03-27 19:29 卿先生
阅读(1702)
评论(0)
推荐(0)
编辑
msf利用- windows内核提权漏洞
摘要: windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspol
阅读全文
posted @ 2019-03-27 18:53 卿先生
阅读(5579)
评论(0)
推荐(0)
编辑
2019年3月19日
POWERUP攻击渗透实战2
摘要: 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机 拥有powershell环境 运用到的模块:Get-RegistryAlwaysInstallElevated,Write-UserAddMSI 0x01信息收集 上传好PowerUp.ps1后
阅读全文
posted @ 2019-03-19 11:33 卿先生
阅读(1320)
评论(0)
推荐(0)
编辑
2019年3月17日
PowerUp攻击渗透实战
摘要: 记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机 拥有powershell环境 1)Invoke-Allchecks检查 首先上传powerup脚本至目标服务器 首先设置下shell编码 使用IEX在内存
阅读全文
posted @ 2019-03-17 12:14 卿先生
阅读(1717)
评论(0)
推荐(0)
编辑
2019年3月15日
PowerSploit-CodeExecution(代码执行)脚本渗透实战
摘要: 首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。 项目地址:https://github.com/PowerShellMafia/PowerSploit 该利器主要分为几个板块
阅读全文
posted @ 2019-03-15 20:56 卿先生
阅读(1637)
评论(0)
推荐(0)
编辑
Powershell基础之脚本执行
摘要: Bat 这就是我们常用的Bat脚本,全名为批处理文件,脚本中就是我们在CMD中使用到的命令,这里提一个小问题:CMD的命令行执行命令的优先级是.bat > .exe,那么假如我放一个cmd.bat在system32目录下,那么优先执行的是cmd.bat,这里面的内容就变得不可描述起来了 VBscri
阅读全文
posted @ 2019-03-15 19:40 卿先生
阅读(32447)
评论(1)
推荐(1)
编辑
2019年3月13日
Powershell寻找域管在线服务器
摘要: 记录线下Powershell在域环境中对于服务器的信息收集 Powershell的脚本有很多,在内网渗透测试中不仅能扫,能爆,能转发,还能做更多的事情。我们常用的脚本有Powersploit,Empire,PowerView等等。 使用脚本之前,我们先科普下计算机上的执行策略,输入下面命令。 Res
阅读全文
posted @ 2019-03-13 21:39 卿先生
阅读(1159)
评论(0)
推荐(0)
编辑
2019年3月12日
Cymothoa后门工具
摘要: Cymothoa是一款隐秘的后门工具。 发现网上对于Cymothoa的文章并不是很多,可是Cymothoa又是一款非常强大的后门工具,这里记录下Cymothoa的使用笔记。 Cymothoa 是一款可以将 shellcode 注入到现有进程的(即插进程)后门工具。借助这种注入手段,它能够把shell
阅读全文
posted @ 2019-03-12 20:17 卿先生
阅读(1995)
评论(0)
推荐(0)
编辑
WCE-hash注入工具使用
摘要: wce的使用说明如下 参数解释:-l 列出登录的会话和NTLM凭据(默认值)-s 修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>-r 不定期的列出登录的会话和NTLM凭据,如果找到新的会话,那么每5秒重新列出一次-c 用一个特殊的NTML凭据运行一个新的会话
阅读全文
posted @ 2019-03-12 16:38 卿先生
阅读(2670)
评论(0)
推荐(0)
编辑
[Quarks PwDump]Hash dump神器
摘要: 好不好用就不用说了哈 记录下使用方式 也支持导出本地哈希、域控哈希等。配合hashcat神器 奇效。 它目前可以导出 : – Local accounts NT/LM hashes +history 本机NT/LM哈希+历史登录记录 – Domain accounts NT/LM hashes +h
阅读全文
posted @ 2019-03-12 16:00 卿先生
阅读(1778)
评论(0)
推荐(0)
编辑
上一页
1
···
10
11
12
13
14
15
下一页
公告