11 2020 档案
摘要:1. 域内信息收集
2. windows本地认证:
3. NTLM认证
4. NTLM认证方式
5. Hash类型
6. NTLM Hash产生方式
7. NTLM Hash 密码格式
8. 域中NTLM Hash 认证
阅读全文
摘要:准备:一台win server 2019作为DC,一台win7作为域用户1. 手动配置win server 2019的ip地址2. 添加dns服务3. 添加一个AD域服务4. 在域控上创建AD域的用户5. 手动win7指定地址和DNS服务器指向域控6. 更改win7的域组7. DC域控在创建一个用户
阅读全文
摘要:1. MSF端口转发portfwd
2. msfsocks代理
3. ew
(1) 正向代理
(2) 反向代理
阅读全文
摘要:1. icx
2. netcat(nc)
3. 应用层隧道 ssh
本地端口转发
远程端口转发
动态端口转发*
阅读全文
摘要:1. empire会话迁移
2. 端口转发
1) icmpsh
2) ptunnel
阅读全文
摘要:前言 在empire3.6.0版本中把persistence/debugger/*模块整合到了persistence/misc/debugger*模块中。 但是在调用执行persistence/misc/debugger*的时候会报错 原因 该问题的原因是因为Empire-3.6.0/lib/mod
阅读全文
摘要:usestager用法、提权、持久化后门
阅读全文
摘要:1. 建立监听器
2. 设置stagers
3. 用户交互
4. 提权
阅读全文
摘要:1. 永恒之蓝(445端口)
2. 手动微笑漏洞(21端口 vsftpd2.3.4版本)
3. ingres数据库DBMS后门(1524端口)
4. distcc漏洞(3632)
5. udev提权
阅读全文
摘要:1. IPC管道连接
2. 查看wifi密码
3. Phantom-Evasion免杀框架的运用
4. 自解压(sfx)
5. 数字签名
6. 资源替换
阅读全文
摘要:1. venom框架
2. shelltel框架
3. backdoor factory(BDP)
阅读全文
摘要:生成shellcode,自编码免杀 ,自捆绑免杀,msf多重免杀
阅读全文
摘要:1. 会话提升的几种方式
2. armitage的熟悉
3. handler生成监听器的方法
4. 防止会话假死
5. 控制台设置编码
6. upx加壳
7. msfvenom木马payload持久化
8. msfvenom木马编码
阅读全文
摘要:1. 脏牛漏洞复现
2. crontab计划任务
3. suid提权
4. linux痕迹清除
阅读全文
摘要:1. linux信息搜集
2. nmap漏洞复现
3. msf linux模块反弹shell
阅读全文
摘要:1. 持续化后门
2. 手动上传木马并加入注册表中
3. 上传nc
4. 开3389-->shift后门-->远程登入
5. at调用
阅读全文
摘要:1. 利用uac提权 1
2. 绕过uac认证 2
3. 利用windows本地提权漏洞进行提权
阅读全文
摘要:meterpreter基本命令
阅读全文
摘要:metasploit的使用 一、msf基本操作 1. 使用msfconsole进入msf控制台界面 2. 在控制台使用msfdb init初始化数据库(创建数据库),这边由于我之前操作过一次所以显示已经开启了,msfdb start开启数据库,然后在命令行模式下开启开机自启动数据库(systemct
阅读全文
摘要:nmap和nc的使用 nmap的使用 1. nmap -sSV 172.16.100.214 -T4 -F -sS进行SYN扫描,是比较隐匿的 -sV探测打开端口的服务的信息 -sSV将上面两种一起使用 -T4 扫描的速度(0-5) 2. nmap -sSV 172.16.100.214 -T4 -
阅读全文
摘要:粘滞键和放大镜 /R是递归 /A是将所有权给管理员组 /C在出现错误访问的时候继续 注册表创建自启动 用户克隆
阅读全文
摘要:' PKCS12Type'报错解决方法
阅读全文
浙公网安备 33010602011771号