会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
卿's Blog
真的菜
首页
新随笔
联系
订阅
管理
上一页
1
···
11
12
13
14
15
2019年3月12日
内网转发之reGeorg+proxifier
摘要: 先将reGeorg的对应脚本上传到服务器端,reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常。 运行 python reGeorgSocksProxy.py -u (上传reGeorg脚本的地址) -p (转
阅读全文
posted @ 2019-03-12 15:41 卿先生
阅读(1959)
评论(0)
推荐(0)
2019年3月11日
windows服务隐藏后门之克隆帐号
摘要: windows服务隐藏后门之克隆帐号 1、CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。 PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。 2、“开
阅读全文
posted @ 2019-03-11 20:41 卿先生
阅读(2706)
评论(0)
推荐(0)
procdump64+mimikatz获取win用户hash密码
摘要: 1.导出lsass.exe procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.执行mimikatz mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords fu
阅读全文
posted @ 2019-03-11 20:37 卿先生
阅读(2776)
评论(0)
推荐(0)
Meterpreter后渗透之信息收集
摘要: 在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp靶机 192.168.190.140 生成木马 监听反弹shell上线 信息收集: 0x01进程迁移
阅读全文
posted @ 2019-03-11 10:35 卿先生
阅读(1572)
评论(0)
推荐(0)
SQLMAP SSI注入错误解决
摘要: 记一次SQL注入 目标地址:https://www.xxxx.com/ 之前补天提交过这个注入 后来貌似”修复了”(实际就是装了安全狗和过滤了一些关键字) 不过今天试了下 还是可以注入 可以看到已经有安全狗拦截get方式的注入字符 目标站是伪静态重写了url 改一下提交规则即可 改成post提交(默
阅读全文
posted @ 2019-03-11 09:05 卿先生
阅读(2806)
评论(0)
推荐(0)
2018年12月16日
CTF-SSH服务渗透
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.101 0x01信息探测 首页发现有类似用户名的信息 先记录下来 Martin N Hadi M Jimmy S Nikto进行对http服务的信息探测 发现rsa敏感密钥文件 wget到kali下 重命名为
阅读全文
posted @ 2018-12-16 22:41 卿先生
阅读(1330)
评论(0)
推荐(0)
msf各种弱口令爆破
摘要: Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255
阅读全文
posted @ 2018-12-16 22:29 卿先生
阅读(6622)
评论(1)
推荐(0)
CTF-SSH私钥泄露渗透
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.104 0x01信息探测 使用netdiscover -r ip/mask 进行内网网段存活ip探测 靶机为104的ip地址 使用nmap探测更多信息 开放了两个http服务和一个ssh服务 0x02 针对服
阅读全文
posted @ 2018-12-16 22:19 卿先生
阅读(3792)
评论(1)
推荐(0)
内网域渗透学习小结
摘要: 内网域渗透学习小结 总结的思路可能有些乱 - - 当做个记录而已。 获取域中某台机器控制权后 渗透思路就是拿下域控的权限 实现对整个域的控制 0x01信息收集: ipconfig /all 2.net view /domain 查看有几个域 3.net view /domain:XXX 查看此域内电
阅读全文
posted @ 2018-12-16 21:55 卿先生
阅读(1849)
评论(0)
推荐(0)
NN
摘要: NNN
阅读全文
posted @ 2018-12-16 21:49 卿先生
阅读(1503)
评论(0)
推荐(0)
2018年11月28日
CTF-SMB渗透
摘要: 环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.103 靶场下载: 链接:https://pan.baidu.com/s/1OwNjBf7ZEGmFlRq79bkD_A 提取码:0eg6 信息探测 使用netdiscover -r ip/mask 进行内网
阅读全文
posted @ 2018-11-28 17:51 卿先生
阅读(2408)
评论(0)
推荐(0)
2018年11月24日
内网渗透常见隧道技术(原)
摘要: 内网渗透中隧道渗透技术(原) 端口转发、端口映射、socks代理工具(msf的portfwd、socks4a和windows下的lcx.exe)的使用做一个记录笔记 场景应用 端口转发:用于目标机器对某端口进出进行了限制 端口映射:用于目标机器内网环境无法外网进行3389连接 Socks代理:用于目
阅读全文
posted @ 2018-11-24 12:20 卿先生
阅读(4408)
评论(0)
推荐(0)
上一页
1
···
11
12
13
14
15
公告