随笔分类 -  Metasploit

渗透之路
摘要:>郑重声明: >本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 [TOC] >郑重声明: >本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中 阅读全文
posted @ 2023-06-29 14:21 f_carey 阅读(438) 评论(0) 推荐(0)
摘要:>郑重声明: >本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 # PSExec 与 WMI # 1 PSExec # 1.1 Windows 下 PSExec 使 阅读全文
posted @ 2023-06-29 14:20 f_carey 阅读(580) 评论(0) 推荐(0)
摘要:>郑重声明: >本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 # Windows 密码抓取 # 1 mimikatz 抓取密码 注:在 Windows 系统中抓取 阅读全文
posted @ 2023-05-27 11:45 f_carey 阅读(565) 评论(0) 推荐(0)
摘要:# windows 主机信息收集 [toc] ## 1 查询操作系统版本、补丁等信息 `systeminfo` ### 1.1 查看安装在系统中的补丁 ![image-20210925121715858](https://img2023.cnblogs.com/blog/2526173/202305 阅读全文
posted @ 2023-05-27 10:07 f_carey 阅读(153) 评论(0) 推荐(0)
摘要:# 跳板攻击之:NPS代理转发 [toc] ## 1 NPS介绍 *官方介绍太官方了,看了还需要时间慢慢理解,因此写此文章,以具体案例方便理解* nps是一款轻量级、高性能、功能强大的**内网穿透**代理服务器。目前支持**tcp、udp流量转发**,可支持任何**tcp、udp**上层协议(访问内 阅读全文
posted @ 2023-02-25 21:00 f_carey 阅读(2129) 评论(0) 推荐(0)
摘要:郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 SQL 注入之:SQL Server 数据库 SQL Server 是Microsoft 公司推出的关系 阅读全文
posted @ 2022-11-05 13:46 f_carey 阅读(518) 评论(0) 推荐(0)
摘要:内网安全之:域密码抓取及票据传递 1 mimikatz 抓取密码 项目地址:gentilkiwi/mimikatz: A little tool to play with Windows security (github.com) 注:在 Windows 系统中抓取 NTLM Hash 值或明文密码 阅读全文
posted @ 2022-10-31 08:51 f_carey 阅读(793) 评论(0) 推荐(0)
摘要:内网安全之:黄金&白银票据传递域控制器权限维持 1 Golden Ticket Kerberos的黄金票据详解 - 渗透测试中心 - 博客园 (cnblogs.com) 域环境中存在SID为502的域账号krbtgt,其是KDC服务使用的账号,属于Domain Admins组,在域环境中,每个用户账 阅读全文
posted @ 2022-10-31 08:49 f_carey 阅读(691) 评论(0) 推荐(0)
摘要:内网安全之:MS14-068 Kerberos 域用户提权漏洞 0 漏洞说明 (MS14-068;CVE-2014-6324) 官方说明:Microsoft Security Bulletin MS14-068 - Critical | Microsoft Docs 漏洞利用条件:受该漏洞影响的操作 阅读全文
posted @ 2022-10-31 08:02 f_carey 阅读(1729) 评论(0) 推荐(0)
摘要:PowerShell基础 1 PowerShell 简介 PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。 PowerShell 内置在 Windows 7、Windows Se 阅读全文
posted @ 2022-10-30 08:35 f_carey 阅读(346) 评论(0) 推荐(0)
摘要:1 域控基础 1.1 活动目录 活动目录(Active Directory,AD)是指域环境中提供目录服务的组件。 目录用于存储有关网络对象(例如用户、组、计算机、共享资源、打印机和联系人等)的信息,目录服务是指帮助用户快速、准确地从目录中找到其所需要的的信息的服务。 如果把企业的内网看成一本字典, 阅读全文
posted @ 2022-10-26 00:06 f_carey 阅读(624) 评论(0) 推荐(0)
摘要:SVN信息泄露漏洞 1 SVN 简介 SVN(subversion)是一个开放源代码的版本控制系统,通过采用分支管理系统的高效管理,简而言之就用用于多个人共同开发同一个项目,实现的共享资源,实现最终集中式的管理。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项 阅读全文
posted @ 2022-10-24 07:53 f_carey 阅读(2775) 评论(0) 推荐(0)
摘要:Bypass disable_functions 食用方法 项目地址:GitHub - yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD: bypass disable_functions via LD_PRELOA (no need /usr/sb 阅读全文
posted @ 2022-10-19 09:35 f_carey 阅读(73) 评论(0) 推荐(0)
摘要:GetShell 之:利用 SQLServer GetShell 1 SQLServer 基础操作 查看版本:select @@version; 查询所有的数据库名称:SELECT Name FROM Master..SysDatabases ORDER BY Name; 2 SQLServer 利 阅读全文
posted @ 2022-10-05 19:47 f_carey 阅读(2052) 评论(2) 推荐(0)
摘要:Windows系统帐号隐藏 1 CMD下创建隐藏账户 CMD下创建隐藏账户 net user test$ 123456 /add 把隐藏账户加入管理员用户组 net localgroup administrators piao$ /add 这种方法只能将账户在 CMD 中进行隐藏,在管理工具-->计 阅读全文
posted @ 2022-09-08 09:53 f_carey 阅读(565) 评论(0) 推荐(0)
摘要:钓鱼攻击之:OFFICE CVE-2017-11882 1 环境准备 EXP地址:GitHub - Ridter/CVE-2017-11882: CVE-2017-11882 from https://github.com/embedi/CVE-2017-11882 MSF 利用EXP地址:GitH 阅读全文
posted @ 2022-09-01 13:58 f_carey 阅读(230) 评论(0) 推荐(0)
摘要:跳板攻击之:lcx 端口转发 郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 1 lcx 端口转发原理 LCX项目地址:windworst/LCX: M 阅读全文
posted @ 2022-08-22 19:15 f_carey 阅读(557) 评论(0) 推荐(0)
摘要:跳板攻击之:dns2tcp 1 dns2tcp简介 dns2tcp 是一个利用 DNS 隧道转发 TCP 连接的工具,支持 KEY 和 TXT 类型的请求,用 C 语言开发。它分为两个部分,服务端和客户端,服务端运行在 linux服务器上,客户端可以运行在 linux 和 windows 上,编译完 阅读全文
posted @ 2022-08-22 16:59 f_carey 阅读(551) 评论(0) 推荐(0)
摘要:# 跳板攻击之:frp代理转发 [toc] ## 1 frp 介绍 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 > [文档 | frp (gofrp.org)] 阅读全文
posted @ 2022-08-21 21:53 f_carey 阅读(1951) 评论(0) 推荐(0)
摘要:# 跳板攻击之:ICMP代理转发与反弹shell >郑重声明: >本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 [toc] ## 1 Pingtunnel 代理转 阅读全文
posted @ 2022-08-20 14:17 f_carey 阅读(437) 评论(0) 推荐(0)