2025年5月21日

摘要: 一、目的:通过实训理解ARP欺骗的原理。掌握中间攻击的方法。 二、场景描述: 在虚拟机环境下配置 “Win7”和“Kali Linux”虚拟系统,使得2个系统之间能够相互通信。 三、实验环境: 1.软件:VMware Workstations14以上版本 2.虚拟机:Kali-Linux、Windo 阅读全文
posted @ 2025-05-21 20:24 快斗aaa 阅读(1303) 评论(0) 推荐(0)
 
摘要: 过程 查询具备suid权限的二进制可执行文件 通过https://gtfobins.github.io/ 去搜索,相关的suid提权命令 最后执行命令,提权成功 开始这里还是kali权限 root权限进入/bin目录,给find命令增加suid权限chmod +s find 使用find命令查询具备 阅读全文
posted @ 2025-05-21 20:24 快斗aaa 阅读(268) 评论(0) 推荐(0)
 
摘要: 自启动 路径 C:\Users\client\AppData\Roaming\Microsoɇ\Windows\StartMenu\Programs\Startup 这里将恶意木马程序放在这个路径下,靶机一开机,cs就会上线 重启虚拟机,cs上线 服务 添加恶意服务,对应的进程进程试这个木马程序 s 阅读全文
posted @ 2025-05-21 20:22 快斗aaa 阅读(43) 评论(0) 推荐(0)
 
摘要: windows提权一般都使用cs工具进行提权 启动服务端 ./teamserver 192.168.0.129 admin 客户端进行连接 端口50050,ip:192.168.0.129 连接密码:admin 生成powershellcommand 在靶机windows server2008中运行 阅读全文
posted @ 2025-05-21 20:22 快斗aaa 阅读(70) 评论(0) 推荐(0)
 
摘要: 基础信息收集 whoami /all systeminfo #获取补丁号,然后协助我们进行提权操作 ipconfig /all# 查看网段 tasklist /v #看看有没有杀软或者一些EDR设备 net localgroup administrators # 定位管理员用户 net share 阅读全文
posted @ 2025-05-21 20:22 快斗aaa 阅读(47) 评论(0) 推荐(0)
 
摘要: earthworm 环境 攻击者(vps)kali:192.168.0.129 主机win11:192.168.43.228 操作 a) 先在一台具有公网 ip 的主机A上运行以下命令: ./ew_for_linux64 -s rcsocks -l 1080 -e 4444 b) 在目标主机B上启动 阅读全文
posted @ 2025-05-21 20:20 快斗aaa 阅读(30) 评论(0) 推荐(0)
 
摘要: 启动服务端 启动客户端 生成powershellcommand 在winserver2012上运行 cs上线 命令执行 GOTOHTTP桌面横向移动 上传gotohttp到靶机 执行gotohttp 会发现多了两个文件 查看.ini文件会直接显示连接的url地址了 进行远程桌面连接 rustdesk 阅读全文
posted @ 2025-05-21 20:19 快斗aaa 阅读(10) 评论(0) 推荐(0)