摘要:
1. windows (1) 以命令行的方式开启管理员 (2) 查看wifi密码: (3) IPC管道连接: (4) windows无文件传输: (5) windows远程下载 2. linux (1) 查看防火墙的状态: (2) 关闭防火墙: (3) 永久关闭防火墙 (4) 重启防火墙 (5) 查 阅读全文
摘要:
time & datetime模块
random模块
OS模块
sys模块
shutil 模块
json & pickle 模块
shelve 模块
xml处理模块
PyYAML模块
ConfigParser模块
Subprocess模块
logging模块
re模块 阅读全文
摘要:
1. 信息收集
2. 漏洞利用{永恒之蓝,ms18_8120}
3. 提权
4. 向域控提权{MS14-068}
5. *向域控植入后门
6. 获取域控交互权限
7. 提权
9. 制作黄金票据 | 植入后门
10. 痕迹清除 阅读全文
摘要:
1. ms14-068漏洞复现
2. 黄金票据
3. 利用quarkspwdump.exe抓取本地密码 阅读全文
摘要:
1. pass the hash(pth)
(1) procdump
(2) mimikatz
(3) msf利用pth获取会话
(4) mimikatz pth
(5) kali自带
2. kerderos认证协议
第一:从AS服务器中获取TGT票据
第二:从TGS服务器中获取访问权限
第三:访问服务 阅读全文
摘要:
1. 域内信息收集
2. windows本地认证:
3. NTLM认证
4. NTLM认证方式
5. Hash类型
6. NTLM Hash产生方式
7. NTLM Hash 密码格式
8. 域中NTLM Hash 认证 阅读全文
摘要:
准备:一台win server 2019作为DC,一台win7作为域用户1. 手动配置win server 2019的ip地址2. 添加dns服务3. 添加一个AD域服务4. 在域控上创建AD域的用户5. 手动win7指定地址和DNS服务器指向域控6. 更改win7的域组7. DC域控在创建一个用户 阅读全文
摘要:
1. MSF端口转发portfwd
2. msfsocks代理
3. ew
(1) 正向代理
(2) 反向代理 阅读全文
摘要:
1. icx
2. netcat(nc)
3. 应用层隧道 ssh
本地端口转发
远程端口转发
动态端口转发* 阅读全文
摘要:
1. empire会话迁移
2. 端口转发
1) icmpsh
2) ptunnel 阅读全文
摘要:
前言 在empire3.6.0版本中把persistence/debugger/*模块整合到了persistence/misc/debugger*模块中。 但是在调用执行persistence/misc/debugger*的时候会报错 原因 该问题的原因是因为Empire-3.6.0/lib/mod 阅读全文
摘要:
usestager用法、提权、持久化后门 阅读全文
摘要:
1. 建立监听器
2. 设置stagers
3. 用户交互
4. 提权 阅读全文
摘要:
1. 永恒之蓝(445端口)
2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)
3. ingres数据库DBMS后门(1524端口)
4. distcc漏洞(3632)
5. udev提权 阅读全文
摘要:
1. IPC管道连接
2. 查看wifi密码
3. Phantom-Evasion免杀框架的运用
4. 自解压(sfx)
5. 数字签名
6. 资源替换 阅读全文
摘要:
1. venom框架
2. shelltel框架
3. backdoor factory(BDP) 阅读全文
摘要:
生成shellcode,自编码免杀 ,自捆绑免杀,msf多重免杀 阅读全文
摘要:
1. 会话提升的几种方式
2. armitage的熟悉
3. handler生成监听器的方法
4. 防止会话假死
5. 控制台设置编码
6. upx加壳
7. msfvenom木马payload持久化
8. msfvenom木马编码 阅读全文
摘要:
1. 脏牛漏洞复现
2. crontab计划任务
3. suid提权
4. linux痕迹清除 阅读全文
摘要:
1. linux信息搜集
2. nmap漏洞复现
3. msf linux模块反弹shell 阅读全文