11 2020 档案

摘要:时至今日,我所了解的很多免杀的手段都已经失效了,最近又测试了一些免杀方法(感谢各位大佬的无私奉献,泪目),列举了一些过去相对来说还算可用的办法供参考(绝大多数都过不了的就算了不列举了,这个“绝大多数”是个相对概念,有的能过有的不能) 随着安防产品越来越多、功能越来越强大,在某种意义上来说,防御是作为 阅读全文
posted @ 2020-11-27 11:14 anoldcat 阅读(2387) 评论(0) 推荐(0) 编辑
摘要:关于cobalt strike,火起来也有好几年了,首先感谢大佬们慷慨相助愿意在网上分享和翻译相关资料,让这么好的渗透测试框架工具被更多人知道 那就来整理一下在使用这个框架的过程中我认为需要了解的小知识点 cobalt strike简称CS,是一款GUI框架式的渗透测试工具,集成了很多功能 最大的特 阅读全文
posted @ 2020-11-25 21:59 anoldcat 阅读(4241) 评论(0) 推荐(0) 编辑
摘要:写此文是因为网上资料杂乱,不方便查阅,辣眼睛 测试免杀的时候刚好用到这个功能,顺便写一下(0202年靠msfvenom生成的纯原生payload可以宣告死亡了,如果有查不出来的杀软可以退群了,这也叫杀软吗太丢人了) 在此把个人了解的遇到过的一些关于msfvenom使用过程中的问题根据大佬们的思路整理 阅读全文
posted @ 2020-11-23 15:40 anoldcat 阅读(4805) 评论(0) 推荐(1) 编辑
摘要:书接上回,windows中抓取hash小结(上) 指路链接 https://www.cnblogs.com/lcxblogs/p/13957899.html 继续 0x03 从ntds.dit中抓取 ntds.dit是域控中保存域用户的hash等信息的一个二进制数据文件,用system进行加密,可以 阅读全文
posted @ 2020-11-20 00:10 anoldcat 阅读(1572) 评论(0) 推荐(1) 编辑
摘要:我上篇随笔说到了内网中横向移动的几种姿势,横向移动的前提是获取了具有某些权限的用户的明文密码或hash,正愁不知道写点啥,那就来整理一下这个“前提” 如何在windows系统中抓hash 0x01 前言 事先声明,本文还是暂时不考虑免杀的问题,有些杀软十分变态,针对lsass等关键部位的防护非常好, 阅读全文
posted @ 2020-11-18 22:03 anoldcat 阅读(3447) 评论(0) 推荐(0) 编辑
摘要:最近事情积压太多,想要做些什么,却不知从哪里开始 索性啥也不干了,来,你尽管来,我就整理(水)一下内网渗透横向移动常见的方法来happy一下吧 横向移动,根据定义是指获取内网某台机器的控制权之后,以被攻陷主机为跳板,通过搜集域内凭证,找办法访问到域内其他机器,再依次循环往复,直到获得域控权限甚至控制 阅读全文
posted @ 2020-11-14 14:53 anoldcat 阅读(7225) 评论(0) 推荐(2) 编辑
摘要:信息收集离不开服务的识别,无论是判断端口开关扫描还是获取banner都需要这些信息。在不讨论变更端口的情况下,整理一些常见的各种服务的默认端口及利用方式 3306 MySQL 注入、提权、破解 1433 MSSQL 注入、提权、破解、SA弱口令 1521 Oracle TNS破解、注入、反弹shel 阅读全文
posted @ 2020-11-07 19:56 anoldcat 阅读(583) 评论(0) 推荐(0) 编辑