摘要: 999 阅读全文
posted @ 2019-03-30 16:39 卿先生 阅读(1640) 评论(0) 推荐(0) 编辑
摘要: 888 阅读全文
posted @ 2019-03-30 09:32 卿先生 阅读(1157) 评论(0) 推荐(0) 编辑
摘要: 原理: 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了 阅读全文
posted @ 2019-03-29 19:57 卿先生 阅读(12992) 评论(0) 推荐(1) 编辑
摘要: 在实战中,Empire成为域渗透、后渗透阶段一大利器,而Empire是一个Powershell RAT,所以PowerShell必须要能运行Empire中几乎所有的启动方法都依赖于使用PowerShell.exe的功能。但是如果在无法调用powershell.exe环境下(客户端已经使用AppLoc 阅读全文
posted @ 2019-03-29 13:33 卿先生 阅读(1270) 评论(0) 推荐(0) 编辑
摘要: 在拿到一个 webshell 之后,大家首先会想到去把自己的权限提升到最高,windows 我们会提升到 SYSTEM 权限,而 Linux 我们会提升到 root 权限,拿在进行 Linux 提权的时候我们要进行哪些操作呢?需要了解哪些信息?使用什么样的命令?这些就是本文的重点。 关于Linux权 阅读全文
posted @ 2019-03-27 21:21 卿先生 阅读(6237) 评论(0) 推荐(0) 编辑
摘要: bb 阅读全文
posted @ 2019-03-27 19:29 卿先生 阅读(1699) 评论(0) 推荐(0) 编辑
摘要: windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspol 阅读全文
posted @ 2019-03-27 18:53 卿先生 阅读(5556) 评论(0) 推荐(0) 编辑
摘要: 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机 拥有powershell环境 运用到的模块:Get-RegistryAlwaysInstallElevated,Write-UserAddMSI 0x01信息收集 上传好PowerUp.ps1后 阅读全文
posted @ 2019-03-19 11:33 卿先生 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机 拥有powershell环境 1)Invoke-Allchecks检查 首先上传powerup脚本至目标服务器 首先设置下shell编码 使用IEX在内存 阅读全文
posted @ 2019-03-17 12:14 卿先生 阅读(1715) 评论(0) 推荐(0) 编辑
摘要: 首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。 项目地址:https://github.com/PowerShellMafia/PowerSploit 该利器主要分为几个板块 阅读全文
posted @ 2019-03-15 20:56 卿先生 阅读(1630) 评论(0) 推荐(0) 编辑
摘要: Bat 这就是我们常用的Bat脚本,全名为批处理文件,脚本中就是我们在CMD中使用到的命令,这里提一个小问题:CMD的命令行执行命令的优先级是.bat > .exe,那么假如我放一个cmd.bat在system32目录下,那么优先执行的是cmd.bat,这里面的内容就变得不可描述起来了 VBscri 阅读全文
posted @ 2019-03-15 19:40 卿先生 阅读(32436) 评论(1) 推荐(1) 编辑
摘要: 记录线下Powershell在域环境中对于服务器的信息收集 Powershell的脚本有很多,在内网渗透测试中不仅能扫,能爆,能转发,还能做更多的事情。我们常用的脚本有Powersploit,Empire,PowerView等等。 使用脚本之前,我们先科普下计算机上的执行策略,输入下面命令。 Res 阅读全文
posted @ 2019-03-13 21:39 卿先生 阅读(1156) 评论(0) 推荐(0) 编辑
摘要: Cymothoa是一款隐秘的后门工具。 发现网上对于Cymothoa的文章并不是很多,可是Cymothoa又是一款非常强大的后门工具,这里记录下Cymothoa的使用笔记。 Cymothoa 是一款可以将 shellcode 注入到现有进程的(即插进程)后门工具。借助这种注入手段,它能够把shell 阅读全文
posted @ 2019-03-12 20:17 卿先生 阅读(1957) 评论(0) 推荐(0) 编辑
摘要: wce的使用说明如下 参数解释:-l 列出登录的会话和NTLM凭据(默认值)-s 修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>-r 不定期的列出登录的会话和NTLM凭据,如果找到新的会话,那么每5秒重新列出一次-c 用一个特殊的NTML凭据运行一个新的会话  阅读全文
posted @ 2019-03-12 16:38 卿先生 阅读(2651) 评论(0) 推荐(0) 编辑
摘要: 好不好用就不用说了哈 记录下使用方式 也支持导出本地哈希、域控哈希等。配合hashcat神器 奇效。 它目前可以导出 : – Local accounts NT/LM hashes +history 本机NT/LM哈希+历史登录记录 – Domain accounts NT/LM hashes +h 阅读全文
posted @ 2019-03-12 16:00 卿先生 阅读(1766) 评论(0) 推荐(0) 编辑