摘要:
前提:在渗透测试过程中,对于windows系统的机器渗透需要注意hash的获取,其中hash分为LM-HASH与NTLM-HASH,在windows系统中,hash的默认存储位置为: C:\Windows\System32\config\SAM 各种工具: mimikatz privilege::d 阅读全文
摘要:
前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter。 开启msf msf设置监听 msf > use exploit/multi/handler msf exploit(handler) > set payload wind 阅读全文
摘要:
前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作。 cobaltstrike起一个beacon监听,如使用:windows/beacon_http/reverse_http 设置好host和port之后启动监听。 MSF 阅读全文
摘要:
前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活 阅读全文
摘要:
运行后门时,有些后门不能中断。双击运行这种后门会产生一个黑框。 一条命令就能使其在后台执行 命令解释: start-process启动一个进程 -windowstyle窗口样式 hidden隐藏 阅读全文
摘要:
1.信息收集 1.1.windows 1.1.1用户操作 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统的用户 net1 user #查看当前系统的用户 net user /domain #查看当前域里面的用户 net user admin 阅读全文
摘要:
来源:清华大学开源软件镜像站(https://mirror.tuna.tsinghua.edu.cn/help/homebrew/) 替换现有上游 1 # brew 程序本身,Homebrew/Linuxbrew 相同 2 git -C "$(brew --repo)" remote set-url 阅读全文