摘要:
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样 1.导出lsass.exe (注:必须使用管理员权限) 2.执行mimikatz (注:必须使用管理员权限) 看 阅读全文
摘要:
脚本写了一个死循环,根据nohup产生的日志多大, 这里表示日志超过500M之后清理, 具体数字可自定义 睡眠数可自定义 做个笔记。 阅读全文
摘要:
kali这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记. mimikatz模块, 能获取对方机器的密码(包括哈希和明文). 渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010 进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入 阅读全文
摘要:
阅读全文
摘要:
同组多用户,最先起到什么作用这个我也是不明白的, 然后乱搞了一堆, 下面我做个笔记帮组日后分析。 一个用户组承载多个用户, 像这样 这是我原先的思路。然后就是chenglee用户和chenglee12是拥有同样权限的, 就是mcb用户组的权限 假如现在我用chenglee进chenglee12里面建 阅读全文
摘要:
nmap扫描内网存活机器并保存在指定文件中。 host.sh nmap扫描内网机器常见漏洞。 阅读全文
摘要:
前序:拿pin码就可以直接跑出WPA PSK, 下面开始记录我的操作过程。 网卡监控模式 扫描 破pin 直接拿到pin了 通过pin获得wifi密码 阅读全文
摘要:
阅读全文
摘要:
首先我是参考微软的word的, look~ Windows PowerShell 配置文件 要配置powershell很简单, 就几步 1.显示 Windows PowerShell 配置文件的路径 2.确定是否已经在系统上创建了 Windows PowerShell 配置文件,请键入: 如果存在配 阅读全文
摘要:
screen类似一个容器, 可以把当前前台运行的应用shell窗口关闭而不影响运行, 跟后后nohup有点相似, 不过我觉得比nohup还好用 用法1: 然后会弹出一个新的shell窗口, 在这个窗口中运行什么都ok, 无论前后台, 然后关闭这个shell, 它还是在跑 看一下 两个任务再跑, 调用 阅读全文
摘要:
我的思路是直接用nohup守护进程输出结构到指定文件, 然后判断文件中"KEY FOUND"的字段。 启动aircrack-ng方式 脚本1:chengAircrack.sh 这个脚本需要使用nohup启动,指定输出到文件 判断aircrack-ng是否破解成功, 成功则发送邮件通知, 失败不用管, 阅读全文
摘要:
使用nginx转发过去给php server_name 公网ip fastcgi_pass 127.0.0.1:9000 转发给php(使用netstat -tlnp | grep php看到php的端口是9000) index.php index.php(2018-06-21) 返回(2018-0 阅读全文
摘要:
picture 配置exploit 配置payload rhost:目标机 lhost:kali机 阅读全文
摘要:
拿到对方shell后显示的问题如下: 中文乱码解决: 然后 上传下载文件 阅读全文