摘要: 域认证体系 Active Directoru(活动目录) 存储了域中相关的网络对象 网络对象:用户,用户组,计算机,域,组织单位及其他安全策略 AD安装在域控上。 Kerberos协议 参与角色 Clint 客户端 Server 服务端 DC 域控制器,DC中包含AD和KDC KDC中包含Authe 阅读全文
posted @ 2021-06-21 17:17 xuanlv、 阅读(1040) 评论(0) 推荐(0) 编辑
摘要: 前言 将cs服务端直接部署在服务器上是一种很危险的行为,很容易就会被探测到,本次cs服务端部署在一个本地虚拟机内,利用frp将监听端口转发到公网上,实现本地上线 步骤 创建监听器 本次使用的是cs4.1版本(成功与否与版本没有关系),teamserver启在本地的一台kali虚拟机上,先创建一个ht 阅读全文
posted @ 2021-04-12 16:38 xuanlv、 阅读(936) 评论(0) 推荐(0) 编辑
摘要: 前言 在域渗透过程中,抓取windows口令非常关键,通常情况下使用mimikatz直接在目标主机上运行,就可以在lsass.exe进程中当前账户口令,但有时候mimikatz可能存在被杀的情况,这样就需要其他工具配合先把lsass保存下来,再使用mimikatz破解。 工具下载 procdump是 阅读全文
posted @ 2021-02-25 16:18 xuanlv、 阅读(402) 评论(0) 推荐(0) 编辑
摘要: 以上是测试点的总结,后续有时间会写一部分测试方法 阅读全文
posted @ 2021-02-22 12:35 xuanlv、 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 声明 本文章所有内容请勿用作违法用途,否则后果自负 漏洞影响版本 WebLogic Server 10.3.6.0.0 WebLogic Server 12.1.3.0.0 WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic 阅读全文
posted @ 2021-01-28 17:43 xuanlv、 阅读(1331) 评论(0) 推荐(0) 编辑
摘要: 前言 Veil、Venom和Shellter是三大老牌免杀工具,Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,还能利用Metasploit框架生成相兼容的Payload工具,从而逃避了常见防病毒产品的检测。 安装 安装 阅读全文
posted @ 2021-01-25 13:27 xuanlv、 阅读(2507) 评论(0) 推荐(0) 编辑
摘要: 前言 cobaltstike默认只生成windows载荷,想上线linux主机需要通过ssh回话的方式,CrossC2可以通过生成linux载荷直接上线linux主机(或Mac) 项目地址:https://github.com/gloxec/CrossC2/ 注意事项 首先要注意一点,CrossC2 阅读全文
posted @ 2021-01-06 13:19 xuanlv、 阅读(5425) 评论(1) 推荐(0) 编辑
摘要: 前言 Venom是一款由go语言开发的多平台多级代理工具,渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点 下载地址:https://github.com/Dliv3/Venom/releases 如果想通过源码进行编译安装则下载https://github.com 阅读全文
posted @ 2020-12-29 15:22 xuanlv、 阅读(2943) 评论(0) 推荐(0) 编辑
摘要: 前言 这篇文章主要探讨一些Malleable-C2-Profiles的简单运用,Malleable-C2-Profiles可用于定制beacon向cobaltstrike服务端通信的流量特征,不同于常见的修改端口,证书,做反向代理等。Malleable-C2-Profiles是cobaltstrik 阅读全文
posted @ 2020-12-28 15:50 xuanlv、 阅读(2078) 评论(0) 推荐(0) 编辑
摘要: 前言 在渗透测试过程中获取phpmyadmin的账号和密码,该如何上传webshell 环境准备 windows server 2008 ip:192.168.2.128 php 5.6.27 mysql 5.5.53 apache 2.4 查看数据库是否允许导入文件 使用爆破等手段,获得用户名和密 阅读全文
posted @ 2020-11-13 12:11 xuanlv、 阅读(508) 评论(0) 推荐(0) 编辑