会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
无敌彩虹猛犸
博客园
首页
新随笔
联系
订阅
管理
2021年6月23日
不常用但有用的命令(不定时更新)
摘要: 1. windows (1) 以命令行的方式开启管理员 (2) 查看wifi密码: (3) IPC管道连接: (4) windows无文件传输: (5) windows远程下载 2. linux (1) 查看防火墙的状态: (2) 关闭防火墙: (3) 永久关闭防火墙 (4) 重启防火墙 (5) 查
阅读全文
posted @ 2021-06-23 17:04 彩虹猛犸
阅读(112)
评论(0)
推荐(0)
2020年12月11日
Python学习 day1-常用模块
摘要: time & datetime模块 random模块 OS模块 sys模块 shutil 模块 json & pickle 模块 shelve 模块 xml处理模块 PyYAML模块 ConfigParser模块 Subprocess模块 logging模块 re模块
阅读全文
posted @ 2020-12-11 21:09 彩虹猛犸
阅读(142)
评论(0)
推荐(0)
2020年12月4日
内网渗透 day22-横向移动
摘要: 1. 信息收集 2. 漏洞利用{永恒之蓝,ms18_8120} 3. 提权 4. 向域控提权{MS14-068} 5. *向域控植入后门 6. 获取域控交互权限 7. 提权 9. 制作黄金票据 | 植入后门 10. 痕迹清除
阅读全文
posted @ 2020-12-04 20:59 彩虹猛犸
阅读(625)
评论(0)
推荐(0)
2020年12月2日
内网渗透 day21-ptt
摘要: 1. ms14-068漏洞复现 2. 黄金票据 3. 利用quarkspwdump.exe抓取本地密码
阅读全文
posted @ 2020-12-02 12:09 彩虹猛犸
阅读(488)
评论(2)
推荐(0)
2020年12月1日
内网渗透 day20-pth+kerberos
摘要: 1. pass the hash(pth) (1) procdump (2) mimikatz (3) msf利用pth获取会话 (4) mimikatz pth (5) kali自带 2. kerderos认证协议 第一:从AS服务器中获取TGT票据 第二:从TGS服务器中获取访问权限 第三:访问服务
阅读全文
posted @ 2020-12-01 15:16 彩虹猛犸
阅读(473)
评论(0)
推荐(0)
2020年11月25日
内网渗透 day19-域基础
摘要: 1. 域内信息收集 2. windows本地认证: 3. NTLM认证 4. NTLM认证方式 5. Hash类型 6. NTLM Hash产生方式 7. NTLM Hash 密码格式 8. 域中NTLM Hash 认证
阅读全文
posted @ 2020-11-25 20:36 彩虹猛犸
阅读(397)
评论(0)
推荐(0)
域环境的搭建
摘要: 准备:一台win server 2019作为DC,一台win7作为域用户1. 手动配置win server 2019的ip地址2. 添加dns服务3. 添加一个AD域服务4. 在域控上创建AD域的用户5. 手动win7指定地址和DNS服务器指向域控6. 更改win7的域组7. DC域控在创建一个用户
阅读全文
posted @ 2020-11-25 09:51 彩虹猛犸
阅读(231)
评论(0)
推荐(0)
2020年11月24日
内网渗透 day18-隧道通信技术2
摘要: 1. MSF端口转发portfwd 2. msfsocks代理 3. ew (1) 正向代理 (2) 反向代理
阅读全文
posted @ 2020-11-24 16:52 彩虹猛犸
阅读(323)
评论(0)
推荐(0)
内网渗透 day17-隧道通信技术1
摘要: 1. icx 2. netcat(nc) 3. 应用层隧道 ssh 本地端口转发 远程端口转发 动态端口转发*
阅读全文
posted @ 2020-11-24 16:47 彩虹猛犸
阅读(377)
评论(0)
推荐(0)
2020年11月21日
内网渗透 day16-empire会话迁移+ptunnel端口转发
摘要: 1. empire会话迁移 2. 端口转发 1) icmpsh 2) ptunnel
阅读全文
posted @ 2020-11-21 14:58 彩虹猛犸
阅读(366)
评论(0)
推荐(0)
2020年11月19日
empire3.6.0版本在执行persistence/misc/debugger*模块时报错解决
摘要: 前言 在empire3.6.0版本中把persistence/debugger/*模块整合到了persistence/misc/debugger*模块中。 但是在调用执行persistence/misc/debugger*的时候会报错 原因 该问题的原因是因为Empire-3.6.0/lib/mod
阅读全文
posted @ 2020-11-19 09:36 彩虹猛犸
阅读(130)
评论(0)
推荐(0)
2020年11月18日
内网渗透 day15-empire(usestager用法、提权、持久化后门)
摘要: usestager用法、提权、持久化后门
阅读全文
posted @ 2020-11-18 16:41 彩虹猛犸
阅读(858)
评论(0)
推荐(0)
2020年11月14日
内网渗透 day14-empire基础命令的使用
摘要: 1. 建立监听器 2. 设置stagers 3. 用户交互 4. 提权
阅读全文
posted @ 2020-11-14 15:05 彩虹猛犸
阅读(358)
评论(0)
推荐(0)
2020年11月11日
内网渗透 day13-漏洞复现
摘要: 1. 永恒之蓝(445端口) 2. 手动微笑漏洞(21端口 vsftpd2.3.4版本) 3. ingres数据库DBMS后门(1524端口) 4. distcc漏洞(3632) 5. udev提权
阅读全文
posted @ 2020-11-11 11:28 彩虹猛犸
阅读(404)
评论(0)
推荐(0)
内网渗透 day12-免杀框架2
摘要: 1. IPC管道连接 2. 查看wifi密码 3. Phantom-Evasion免杀框架的运用 4. 自解压(sfx) 5. 数字签名 6. 资源替换
阅读全文
posted @ 2020-11-11 11:25 彩虹猛犸
阅读(272)
评论(0)
推荐(0)
内网渗透 day11-免杀框架
摘要: 1. venom框架 2. shelltel框架 3. backdoor factory(BDP)
阅读全文
posted @ 2020-11-11 11:23 彩虹猛犸
阅读(325)
评论(0)
推荐(0)
内网渗透 day10-msfvenom免杀
摘要: 生成shellcode,自编码免杀 ,自捆绑免杀,msf多重免杀
阅读全文
posted @ 2020-11-11 11:20 彩虹猛犸
阅读(1103)
评论(0)
推荐(0)
内网渗透 day9-免杀基础
摘要: 1. 会话提升的几种方式 2. armitage的熟悉 3. handler生成监听器的方法 4. 防止会话假死 5. 控制台设置编码 6. upx加壳 7. msfvenom木马payload持久化 8. msfvenom木马编码
阅读全文
posted @ 2020-11-11 11:15 彩虹猛犸
阅读(324)
评论(0)
推荐(0)
内网渗透 day8-linux提权和后门植入
摘要: 1. 脏牛漏洞复现 2. crontab计划任务 3. suid提权 4. linux痕迹清除
阅读全文
posted @ 2020-11-11 11:11 彩虹猛犸
阅读(507)
评论(0)
推荐(0)
内网渗透 day7-linux信息收集
摘要: 1. linux信息搜集 2. nmap漏洞复现 3. msf linux模块反弹shell
阅读全文
posted @ 2020-11-11 11:09 彩虹猛犸
阅读(317)
评论(0)
推荐(0)
下一页
公告