02 2020 档案
摘要:很久以前的笔记了,捞一捞 引入 一般使用from argparse import ArgumentParser,FileType 使用 parser=ArgumentParser(prog="Shellcode Test",description="Encode In Raw SHellcode")#description参数可以用于插入描述脚本用途的信息,可以为空#prog是程序的默认名...
阅读全文
摘要:前提再使用mstsc连接的是时候,管理员勾选了自动保存密码连接的选项,还有就是有管理员权限. 简单演示 首先查看该计算机上的连接记录cmdkey /list  可以看到我们以MIKASA\administrator用户登录到了192.168.22.138所在的计算机上 查找本地的证书dir /a %userprofile%\AppData\Local\Microsoft\Credentials...
阅读全文
摘要:上次的笔记不小心被我删除了,这次就重新总结一下,温故而知新吗(这篇学习笔记很久就写完了,最近吧内网的东西都熟悉了一遍,发现了这个笔记)~ Windows的Hash类型在内网域渗透的过程中最重要的就是就是对windows的认证机制的理解 Windows中的hash类型 LM HASH很古老的hash类型,在LAN Manager协议中使用,非常容易通过暴力破解获取明文凭据,Vista以前的版本使用...
阅读全文
摘要:DCSync是域渗透中经常用到的技术(我在大致学习了以后发现确实如此) 利用条件: 获得以下任一用户的权限:Administrators组内的用户Domain Admins组内的用户Enterprise Admins组内的用户域控制器的计算机帐户 Mimikatz实现 导出域内所有用户hashmimikatz.exe privilege::debug "lsadump::dcsync /doma...
阅读全文
摘要:回望 最大的收获感觉就是自己学习了一下内网渗透,还有很多红队的知识,但是感觉自己代码审计方面还是很弱,还有就是在渗透过程中不是很会过杀软,回想这一年吧感觉自己挺划水的,原本自己打算在春节吧内网渗透的那本书看看的,但是直到放假也没有送到,可惜了。 展望 今年是过得一个很特别的春节了,因为新型冠状病毒(2019-nCoV)的事情,导致大家都特别紧张。但是很庆幸我们活在当下,疫情能很有效的控制起来(回...
阅读全文