随笔分类 -  windows

windows安全
摘要:用法"C:\ProgramData\JuicyPotato.exe" -t * -l 1337 -c {0A886F29-465A-4aea-8B8E-BE926BFAE83E} -p whoami 2008R2系统SYSTEM权限的CLSID: Copy to clipboard {03ca98d 阅读全文
posted @ 2020-03-11 01:56 Hookjoy 阅读(3319) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。
posted @ 2019-11-29 22:11 Hookjoy 阅读(9) 评论(0) 推荐(0) 编辑
摘要:Windows应急日志常用的几个事件ID点击站内没有搜索到,可能搜索姿势不对,发一下吧,应急时可能会用到,根据日志时间点判断入侵日志路径:C:\Windows\System32\winevt\Logs查看日志:Security.evtx、System.evtx、Application.evtx如何查 阅读全文
posted @ 2019-07-18 15:30 Hookjoy 阅读(23973) 评论(0) 推荐(0) 编辑
摘要:windows操作系统事件日志 C:\Windows\System32\winevt\Logs\ *( XP C:\Windows\System32) 应用程序日志 App Event.Evtx(Application.evtx) 安全日志 SecEvent.Evtx 系统日志 SysEvent.E 阅读全文
posted @ 2019-07-01 22:32 Hookjoy 阅读(2577) 评论(0) 推荐(0) 编辑
摘要:sc delete safedogguardcenter shutdown -r -t 00 两条命令搞定 阅读全文
posted @ 2018-11-23 10:22 Hookjoy 阅读(306) 评论(0) 推荐(0) 编辑
摘要:最近做测试的时候发现,windows server2012 使用Mimikatz是直接抓不到明文密码的,而且,直接创建的账号登陆有时会碰到这个问题: ps:2012抓明文需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDiges 阅读全文
posted @ 2018-11-03 10:33 Hookjoy 阅读(796) 评论(0) 推荐(0) 编辑
摘要:在内网渗透时,当没有rar、7z等压缩工具时候,拖取文件的时候为了防止流量过大,又必须压缩把文件压缩。当然你可以自己上传一个压缩工具。Windows自带制作压缩文件工具makecb你可以了解哈。压缩单文件makecab 1.doc 1.zip至于是压缩成zip、rar、cab看你个人喜欢解压命令ex 阅读全文
posted @ 2018-07-20 09:52 Hookjoy 阅读(12075) 评论(1) 推荐(0) 编辑
摘要:WINDOWS自带的工具certutil.exe, certutil -hashfile chropp.exe MD5; 就可以了 阅读全文
posted @ 2018-07-01 11:13 Hookjoy 阅读(19493) 评论(1) 推荐(1) 编辑
摘要:测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。 0x01 凭据管理器中查看Windows凭据: TERMSRV/1xx.xxx.xxx.xx2 阅读全文
posted @ 2018-06-04 14:05 Hookjoy 阅读(4958) 评论(0) 推荐(0) 编辑
摘要:#!/usr/bin/env python '''/* * author = Mochazz * team = 红日安全团队 * env = pyton3 * */ ''' import requests import itertools characters = "abcdefghijklmnopqrstuvwxyz0123456789_!#"... 阅读全文
posted @ 2018-03-08 20:48 Hookjoy 阅读(1313) 评论(0) 推荐(0) 编辑
摘要:简介 安全测试工具可能含有攻击性,请谨慎适用于安全教学及学习用途,禁止非法利用! EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。 阅读全文
posted @ 2017-06-10 13:20 Hookjoy 阅读(2010) 评论(0) 推荐(0) 编辑
摘要:原文链接:https://www.t00ls.net/viewthread.php?tid=39343 阅读全文
posted @ 2017-04-21 12:39 Hookjoy 阅读(312) 评论(0) 推荐(0) 编辑
摘要:前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免 阅读全文
posted @ 2017-03-19 10:56 Hookjoy 阅读(2778) 评论(1) 推荐(0) 编辑
摘要:如果你碰到一个 Sa权限的注入点,你可以执行dos命令,但是你发现站库分离,数据库和web不在一个服务器上,而且悲剧的是数据库服务器又是个内网,这个时候你该怎么办? 这里就需要用到Bitsadmin来下载东西进去了,在windows08上测试成功了。 一个实例:https://xianzhi.ali 阅读全文
posted @ 2017-03-14 22:01 Hookjoy 阅读(6160) 评论(0) 推荐(0) 编辑
摘要:在星外不是安全模式的时候 但是又没有执行目录 有时候远程调用也不行对吧 winrar 有执行权限的时候C:\windows\IIS Temporary Compressed Files\ 这个目录有点特殊。如果你直接在shell上操作 上传 下载 复制 移动到这目录是没有权限的但是大牛说的 如果有w 阅读全文
posted @ 2016-10-01 16:52 Hookjoy 阅读(310) 评论(0) 推荐(0) 编辑
摘要:这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: 当然中文系统你得这样: 识别系统体系结构: C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE 阅读全文
posted @ 2016-09-24 21:10 Hookjoy 阅读(2865) 评论(0) 推荐(0) 编辑
摘要:原文:http://fuzzysecurity.com/tutorials/16.html 翻译:http://www.myexception.cn/windows/1752546.html https://raw.githubusercontent.com/PowerShellEmpire/Pow 阅读全文
posted @ 2016-06-21 16:16 Hookjoy 阅读(1036) 评论(0) 推荐(0) 编辑
摘要:@echo off echo on error resume next>clear.vbs echo set wmi_clear=getobject("winmgmts:\\.\root\cimv2")>>clear.vbs echo dim lianan_names(2)>>clear.vbs echo lianan_names(0)="application">>clear.vbs echo... 阅读全文
posted @ 2016-05-31 19:54 Hookjoy 阅读(1787) 评论(3) 推荐(1) 编辑
摘要:需要管理权限 阅读全文
posted @ 2016-05-28 15:55 Hookjoy 阅读(1087) 评论(0) 推荐(1) 编辑
摘要:Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码。 Mimikatz介绍 Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。他们 阅读全文
posted @ 2016-02-20 14:11 Hookjoy 阅读(2084) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示