上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 14 下一页
摘要: 使用procdump64+mimikatz可实现从内存中获取明文密码 工具 首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样 1.导出lsass.exe (注:必须使用管理员权限) 2.执行mimikatz (注:必须使用管理员权限) 看 阅读全文
posted @ 2018-07-25 15:58 扶苏公子x 阅读(26266) 评论(2) 推荐(1) 编辑
摘要: 脚本写了一个死循环,根据nohup产生的日志多大, 这里表示日志超过500M之后清理, 具体数字可自定义 睡眠数可自定义 做个笔记。 阅读全文
posted @ 2018-07-23 14:50 扶苏公子x 阅读(2259) 评论(0) 推荐(1) 编辑
摘要: kali这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记. mimikatz模块, 能获取对方机器的密码(包括哈希和明文). 渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010 进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入 阅读全文
posted @ 2018-07-03 16:54 扶苏公子x 阅读(10328) 评论(0) 推荐(0) 编辑
摘要: 导入 导出 阅读全文
posted @ 2018-06-29 16:56 扶苏公子x 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2018-06-26 21:35 扶苏公子x 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 同组多用户,最先起到什么作用这个我也是不明白的, 然后乱搞了一堆, 下面我做个笔记帮组日后分析。 一个用户组承载多个用户, 像这样 这是我原先的思路。然后就是chenglee用户和chenglee12是拥有同样权限的, 就是mcb用户组的权限 假如现在我用chenglee进chenglee12里面建 阅读全文
posted @ 2018-06-26 15:05 扶苏公子x 阅读(1274) 评论(0) 推荐(0) 编辑
摘要: nmap扫描内网存活机器并保存在指定文件中。 host.sh nmap扫描内网机器常见漏洞。 阅读全文
posted @ 2018-06-25 17:19 扶苏公子x 阅读(1740) 评论(0) 推荐(0) 编辑
摘要: 前序:拿pin码就可以直接跑出WPA PSK, 下面开始记录我的操作过程。 网卡监控模式 扫描 破pin 直接拿到pin了 通过pin获得wifi密码 阅读全文
posted @ 2018-06-23 18:08 扶苏公子x 阅读(12041) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2018-06-13 17:17 扶苏公子x 阅读(4600) 评论(0) 推荐(1) 编辑
摘要: 首先我是参考微软的word的, look~ Windows PowerShell 配置文件 要配置powershell很简单, 就几步 1.显示 Windows PowerShell 配置文件的路径 2.确定是否已经在系统上创建了 Windows PowerShell 配置文件,请键入: 如果存在配 阅读全文
posted @ 2018-06-11 14:56 扶苏公子x 阅读(997) 评论(0) 推荐(0) 编辑
摘要: screen类似一个容器, 可以把当前前台运行的应用shell窗口关闭而不影响运行, 跟后后nohup有点相似, 不过我觉得比nohup还好用 用法1: 然后会弹出一个新的shell窗口, 在这个窗口中运行什么都ok, 无论前后台, 然后关闭这个shell, 它还是在跑 看一下 两个任务再跑, 调用 阅读全文
posted @ 2018-06-07 16:45 扶苏公子x 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 我的思路是直接用nohup守护进程输出结构到指定文件, 然后判断文件中"KEY FOUND"的字段。 启动aircrack-ng方式 脚本1:chengAircrack.sh 这个脚本需要使用nohup启动,指定输出到文件 判断aircrack-ng是否破解成功, 成功则发送邮件通知, 失败不用管, 阅读全文
posted @ 2018-06-06 10:32 扶苏公子x 阅读(639) 评论(0) 推荐(0) 编辑
摘要: 使用nginx转发过去给php server_name 公网ip fastcgi_pass 127.0.0.1:9000 转发给php(使用netstat -tlnp | grep php看到php的端口是9000) index.php index.php(2018-06-21) 返回(2018-0 阅读全文
posted @ 2018-06-06 09:34 扶苏公子x 阅读(2891) 评论(0) 推荐(0) 编辑
摘要: picture 配置exploit 配置payload rhost:目标机 lhost:kali机 阅读全文
posted @ 2018-05-31 09:47 扶苏公子x 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 拿到对方shell后显示的问题如下: 中文乱码解决: 然后 上传下载文件 阅读全文
posted @ 2018-05-30 15:03 扶苏公子x 阅读(5514) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 14 下一页