摘要:
通过在用户名后面紧跟一个$符号,即便通过net user命令也查看不到 1.首先在域控上设置(域控) 可以在域控上查看所创建的用户 刚创建的test$,不能通过rdesktop命令登录到域控机上,只能通过获取的shell,通过mimikatz获取域控的密码,然后通过rdesktop来远程服务器,来提 阅读全文
摘要:
编辑数值为木马(1.exe)的存储位置 另一种方法 新建值,然后写木马的存储位置 接下来讲述msf下 解释,其中STARTUP项,USER,SYSTEM,SERVICE对应注册表中的不同位置 阅读全文
摘要:
通过命令行下进行任务设置 也可以通过msf来设置STARTUP为service,来设置计划任务 阅读全文
摘要:
开启目标服务器的屏保, 远程桌面打开注册表 阅读全文
摘要:
一、日志文件与日志注册表 系统日志: %SystemRoot%\System32\Winevt\Logs\System.evtx 安全日志: %SystemRoot%\System32\Winevt\Logs\Security.evtx 应用程序日志: %SystemRoot%\System32\W 阅读全文
摘要:
web服务突破 一些存在问题的逻辑 任意用户注册 可爆破用户名 爆破用户名,密码 用户名注入 万能密码 用户名Xss 修改返回包信息,登入他人账户 修改cookie中的参数,如user,adminid等 HTML源码、JS等查看信息搜集一章 后台登录参数修改为注册参数/reg、/register、/ 阅读全文
摘要:
RDP&Fireawall 爆破 Hydra爆破RDP >hydra -l admin -P /root/Desktop/passwords -S 192.168.0.0 rdp & Nlbrute 注册表开启 查询系统是否允许3389远程连接: >REG QUERY "HKEY_LOCAL_MAC 阅读全文
摘要:
文件操作 Windows查找文件 >cd /d E: && dir /b /s index.php >for /r E:\ %i in (index*.php) do @echo %i >powershell Get-ChildItem d:\ -Include index.php -recurse 阅读全文
摘要:
信息收集 Cmd >whoami /user 查看当前用户SID >net config Workstation 查看当前计算机信息 >net time /domain 判断主域 错误5:存在域,当前不是域用户 显示时间:存在域,当前是域内用户 找不到域:不存在 >net view /domain 阅读全文
摘要:
Metasploit 常规使用 >systemctl start postgresql.service 启动数据库服务 >msfdb init 初始化数据库 >msfconsole进入MSF框架 >search ms17-010 查找攻击模块 >use exploit/windows/smb/ms1 阅读全文
摘要:
loT高频率账户密码 查找git和svn的字典 Top 25 重定向dorks Top25 ssrf dorks SSRF Bypass http://127.1/ http://0000::1:80/ http://[::]:80/ http://2130706433/ http://whitel 阅读全文
摘要:
MSF shellcode免杀 nps_payload >python nps_payload.py正常生成 >msfconsole -r msbuild_nps.rc开启监听 >%windir%\Microsoft.NET\Framework\v4.0.30319\msbuild.exe xx.x 阅读全文
摘要:
破解网址 https://www.objectif-securite.ch/en/ophcrack http://cracker.offensive-security.com/index.php GoogleColab破解hash 之前在freebuf上看到过相关文章,最近在github上也看到了这 阅读全文
摘要:
父进程破坏 命令explorer.exe / root与cmd.exe / c类似,只不过使用explorer会破坏进程树,会创建新实例explorer.exe,使之成为新实例下的子进程 Bypass mod_security Xss和注入bypass mod_security /*!50000%7 阅读全文
摘要:
影子用户 >net user test$ test /add >net localgroup administrators test$ /add 注册表HKEY_LOCAL_MACHINE\SAM\SAM\ 给予administrator SAM的完全控制和读取的权限 以下导出为1.reg HKEY 阅读全文
摘要:
Docker Hacking 未授权API 当系统上安装 docker 时,它将在位于端口 2375 的本地主机上公开一个 API。该 API 可用于与 docker 引擎进行交互,这基本上使您有权在未经身份验证的情况下执行任何您想做的事情。向 /version 端点发出 GET 请求。 将打印出一 阅读全文
摘要:
Docker概述 Docker为什么会出现 一款产品从开发到上线,从操作系统,到运行环境,再到应用配置。作为开发+运维之间的协作我们需要 关心很多东西,这也是很多互联网公司都不得不面对的问题,特别是各种版本的迭代之后,不同版本环 境的兼容,对运维人员是极大的考验! 环境配置如此麻烦,换一台机器,就要 阅读全文