摘要: 1. 持续化后门 2. 手动上传木马并加入注册表中 3. 上传nc 4. 开3389-->shift后门-->远程登入 5. at调用 阅读全文
posted @ 2020-11-11 11:02 彩虹猛犸 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 1. 利用uac提权 1 2. 绕过uac认证 2 3. 利用windows本地提权漏洞进行提权 阅读全文
posted @ 2020-11-11 10:59 彩虹猛犸 阅读(652) 评论(0) 推荐(0) 编辑
摘要: meterpreter基本命令 阅读全文
posted @ 2020-11-11 10:55 彩虹猛犸 阅读(385) 评论(0) 推荐(0) 编辑
摘要: metasploit的使用 一、msf基本操作 1. 使用msfconsole进入msf控制台界面 2. 在控制台使用msfdb init初始化数据库(创建数据库),这边由于我之前操作过一次所以显示已经开启了,msfdb start开启数据库,然后在命令行模式下开启开机自启动数据库(systemct 阅读全文
posted @ 2020-11-11 10:52 彩虹猛犸 阅读(477) 评论(0) 推荐(0) 编辑
摘要: nmap和nc的使用 nmap的使用 1. nmap -sSV 172.16.100.214 -T4 -F -sS进行SYN扫描,是比较隐匿的 -sV探测打开端口的服务的信息 -sSV将上面两种一起使用 -T4 扫描的速度(0-5) 2. nmap -sSV 172.16.100.214 -T4 - 阅读全文
posted @ 2020-11-11 10:51 彩虹猛犸 阅读(758) 评论(0) 推荐(0) 编辑
摘要: 粘滞键和放大镜 /R是递归 /A是将所有权给管理员组 /C在出现错误访问的时候继续 注册表创建自启动 用户克隆 阅读全文
posted @ 2020-11-11 10:41 彩虹猛犸 阅读(202) 评论(0) 推荐(0) 编辑
摘要: ' PKCS12Type'报错解决方法 阅读全文
posted @ 2020-11-11 09:14 彩虹猛犸 阅读(584) 评论(0) 推荐(0) 编辑