上一页 1 ··· 11 12 13 14 15
摘要: 先将reGeorg的对应脚本上传到服务器端,reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常。 运行 python reGeorgSocksProxy.py -u (上传reGeorg脚本的地址) -p (转 阅读全文
posted @ 2019-03-12 15:41 卿先生 阅读(1959) 评论(0) 推荐(0)
摘要: windows服务隐藏后门之克隆帐号 1、CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。 PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。 2、“开 阅读全文
posted @ 2019-03-11 20:41 卿先生 阅读(2706) 评论(0) 推荐(0)
摘要: 1.导出lsass.exe procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.执行mimikatz mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords fu 阅读全文
posted @ 2019-03-11 20:37 卿先生 阅读(2776) 评论(0) 推荐(0)
摘要: 在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp靶机 192.168.190.140 生成木马 监听反弹shell上线 信息收集: 0x01进程迁移 阅读全文
posted @ 2019-03-11 10:35 卿先生 阅读(1572) 评论(0) 推荐(0)
摘要: 记一次SQL注入 目标地址:https://www.xxxx.com/ 之前补天提交过这个注入 后来貌似”修复了”(实际就是装了安全狗和过滤了一些关键字) 不过今天试了下 还是可以注入 可以看到已经有安全狗拦截get方式的注入字符 目标站是伪静态重写了url 改一下提交规则即可 改成post提交(默 阅读全文
posted @ 2019-03-11 09:05 卿先生 阅读(2806) 评论(0) 推荐(0)
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.101 0x01信息探测 首页发现有类似用户名的信息 先记录下来 Martin N Hadi M Jimmy S Nikto进行对http服务的信息探测 发现rsa敏感密钥文件 wget到kali下 重命名为 阅读全文
posted @ 2018-12-16 22:41 卿先生 阅读(1330) 评论(0) 推荐(0)
摘要: Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255 阅读全文
posted @ 2018-12-16 22:29 卿先生 阅读(6622) 评论(1) 推荐(0)
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.104 0x01信息探测 使用netdiscover -r ip/mask 进行内网网段存活ip探测 靶机为104的ip地址 使用nmap探测更多信息 开放了两个http服务和一个ssh服务 0x02 针对服 阅读全文
posted @ 2018-12-16 22:19 卿先生 阅读(3792) 评论(1) 推荐(0)
摘要: 内网域渗透学习小结 总结的思路可能有些乱 - - 当做个记录而已。 获取域中某台机器控制权后 渗透思路就是拿下域控的权限 实现对整个域的控制 0x01信息收集: ipconfig /all 2.net view /domain 查看有几个域 3.net view /domain:XXX 查看此域内电 阅读全文
posted @ 2018-12-16 21:55 卿先生 阅读(1849) 评论(0) 推荐(0)
摘要: NNN 阅读全文
posted @ 2018-12-16 21:49 卿先生 阅读(1503) 评论(0) 推荐(0)
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.103 靶场下载: 链接:https://pan.baidu.com/s/1OwNjBf7ZEGmFlRq79bkD_A 提取码:0eg6 信息探测 使用netdiscover -r ip/mask 进行内网 阅读全文
posted @ 2018-11-28 17:51 卿先生 阅读(2408) 评论(0) 推荐(0)
摘要: 内网渗透中隧道渗透技术(原) 端口转发、端口映射、socks代理工具(msf的portfwd、socks4a和windows下的lcx.exe)的使用做一个记录笔记 场景应用 端口转发:用于目标机器对某端口进出进行了限制 端口映射:用于目标机器内网环境无法外网进行3389连接 Socks代理:用于目 阅读全文
posted @ 2018-11-24 12:20 卿先生 阅读(4408) 评论(0) 推荐(0)
上一页 1 ··· 11 12 13 14 15