随笔分类 - Linux/Unix/Shell / Kail
摘要:直接上脚本吧, 我做个笔记。
阅读全文
摘要:本次演示只针对redhat6.4, 其他的系统不知道有没有效果。 下面开始吧 建立普通用户并授予密码 切换身份 演示权限 下面开始利用ping 下面使用gcc提权 一气呵成!
阅读全文
摘要:这也是一个很简单的方式,简略做一个笔记, 首先在已经渗透进去的情况下,渗透的方式多种多样, 我这里直接过, 我这里直接使用ms17_010过一遍, 重点说一下嗅探键盘记录。 这是已经进去了哈, 下面开始吧 转移一下进程,首先ps看一下,得找那些是当前用户的进程, 我从dwm.exe入手 这个步骤得小
阅读全文
摘要:使用procdump64+mimikatz可实现从内存中获取明文密码 工具 首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样 1.导出lsass.exe (注:必须使用管理员权限) 2.执行mimikatz (注:必须使用管理员权限) 看
阅读全文
摘要:kali这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记. mimikatz模块, 能获取对方机器的密码(包括哈希和明文). 渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010 进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入
阅读全文
摘要:nmap扫描内网存活机器并保存在指定文件中。 host.sh nmap扫描内网机器常见漏洞。
阅读全文
摘要:前序:拿pin码就可以直接跑出WPA PSK, 下面开始记录我的操作过程。 网卡监控模式 扫描 破pin 直接拿到pin了 通过pin获得wifi密码
阅读全文
摘要:我的思路是直接用nohup守护进程输出结构到指定文件, 然后判断文件中"KEY FOUND"的字段。 启动aircrack-ng方式 脚本1:chengAircrack.sh 这个脚本需要使用nohup启动,指定输出到文件 判断aircrack-ng是否破解成功, 成功则发送邮件通知, 失败不用管,
阅读全文
摘要:picture 配置exploit 配置payload rhost:目标机 lhost:kali机
阅读全文
摘要:拿到对方shell后显示的问题如下: 中文乱码解决: 然后 上传下载文件
阅读全文
摘要:步骤+ 情况+ 当靶机点击后门程序openme.exe后,kali监听到session, 进行拿权 kali 靶机 好东西做个分享 D7经典脚本[multi/handler] 做个笔记。
阅读全文
摘要:hydra 贴上小菜的爱的 Medusa 贴上SiecTem的
阅读全文
摘要:ettercap在局域网中使用欺骗, 捕获对象浏览器中的图片。 环境 攻击方:kali linux, ip:192.168.137.129 目标方ip:192.168.137.130 路由器:192.168.137.1 条件:同一网段 步骤+ 在终端中启动ettercap 选择网卡接口 扫描活动主机
阅读全文
摘要:kali linux安全渗透 网卡:rtl8187 工具aircrack-ng 操作+ 查看无线网卡信息 监听成功后会网卡名字将变成wlan0mon 参数详解: BSSID: MAC地址 PWR:信号强度,越小信号越强。 #Data:传输的数据, 数据越大对我们越有利, 大的夸张的可能在看电影 CH
阅读全文

浙公网安备 33010602011771号