随笔分类 -  红队

摘要:通过在用户名后面紧跟一个$符号,即便通过net user命令也查看不到 1.首先在域控上设置(域控) 可以在域控上查看所创建的用户 刚创建的test$,不能通过rdesktop命令登录到域控机上,只能通过获取的shell,通过mimikatz获取域控的密码,然后通过rdesktop来远程服务器,来提 阅读全文
posted @ 2022-12-04 16:22 kalibb 阅读(85) 评论(0) 推荐(0)
摘要:编辑数值为木马(1.exe)的存储位置 另一种方法 新建值,然后写木马的存储位置 接下来讲述msf下 解释,其中STARTUP项,USER,SYSTEM,SERVICE对应注册表中的不同位置 阅读全文
posted @ 2022-12-04 16:22 kalibb 阅读(33) 评论(0) 推荐(0)
摘要:通过命令行下进行任务设置 也可以通过msf来设置STARTUP为service,来设置计划任务 阅读全文
posted @ 2022-12-04 16:21 kalibb 阅读(53) 评论(0) 推荐(0)
摘要:开启目标服务器的屏保, 远程桌面打开注册表 阅读全文
posted @ 2022-12-04 16:21 kalibb 阅读(37) 评论(0) 推荐(0)
摘要:一、日志文件与日志注册表 系统日志: %SystemRoot%\System32\Winevt\Logs\System.evtx 安全日志: %SystemRoot%\System32\Winevt\Logs\Security.evtx 应用程序日志: %SystemRoot%\System32\W 阅读全文
posted @ 2022-12-04 16:15 kalibb 阅读(1350) 评论(0) 推荐(0)
摘要:web服务突破 一些存在问题的逻辑 任意用户注册 可爆破用户名 爆破用户名,密码 用户名注入 万能密码 用户名Xss 修改返回包信息,登入他人账户 修改cookie中的参数,如user,adminid等 HTML源码、JS等查看信息搜集一章 后台登录参数修改为注册参数/reg、/register、/ 阅读全文
posted @ 2022-12-04 16:06 kalibb 阅读(244) 评论(0) 推荐(0)
摘要:RDP&Fireawall 爆破 Hydra爆破RDP >hydra -l admin -P /root/Desktop/passwords -S 192.168.0.0 rdp & Nlbrute 注册表开启 查询系统是否允许3389远程连接: >REG QUERY "HKEY_LOCAL_MAC 阅读全文
posted @ 2022-12-04 16:05 kalibb 阅读(364) 评论(0) 推荐(0)
摘要:文件操作 Windows查找文件 >cd /d E: && dir /b /s index.php >for /r E:\ %i in (index*.php) do @echo %i >powershell Get-ChildItem d:\ -Include index.php -recurse 阅读全文
posted @ 2022-12-04 16:05 kalibb 阅读(52) 评论(0) 推荐(0)
摘要:Metasploit 常规使用 >systemctl start postgresql.service 启动数据库服务 >msfdb init 初始化数据库 >msfconsole进入MSF框架 >search ms17-010 查找攻击模块 >use exploit/windows/smb/ms1 阅读全文
posted @ 2022-12-04 16:04 kalibb 阅读(211) 评论(0) 推荐(0)
摘要:破解网址 https://www.objectif-securite.ch/en/ophcrack http://cracker.offensive-security.com/index.php GoogleColab破解hash 之前在freebuf上看到过相关文章,最近在github上也看到了这 阅读全文
posted @ 2022-12-04 16:02 kalibb 阅读(720) 评论(0) 推荐(0)
摘要:父进程破坏 命令explorer.exe / root与cmd.exe / c类似,只不过使用explorer会破坏进程树,会创建新实例explorer.exe,使之成为新实例下的子进程 Bypass mod_security Xss和注入bypass mod_security /*!50000%7 阅读全文
posted @ 2022-12-04 16:02 kalibb 阅读(413) 评论(0) 推荐(0)
摘要:影子用户 >net user test$ test /add >net localgroup administrators test$ /add 注册表HKEY_LOCAL_MACHINE\SAM\SAM\ 给予administrator SAM的完全控制和读取的权限 以下导出为1.reg HKEY 阅读全文
posted @ 2022-12-04 16:01 kalibb 阅读(297) 评论(0) 推荐(0)
摘要:编码/加密 CyberChef:编解码及加密,可本地部署 https://github.com/gchq/CyberChef OK Tools在线工具:https://github.com/wangyiwy/oktools CTF在线工具:http://www.hiencode.com/ Unico 阅读全文
posted @ 2022-07-09 11:39 kalibb 阅读(507) 评论(0) 推荐(0)
摘要:1、收集域名信息 # whois # https://www.tianyancha.com 2、收集敏感信息 # site:edu.cn intext:后台 #sit:Github.com smtp @163.com #firefox 工作台查找有用信息 # https://www.exploit- 阅读全文
posted @ 2022-04-18 19:58 kalibb 阅读(91) 评论(0) 推荐(0)
摘要:原文作者:codeyso 原文地址:https://github.com/codeyso/CodeTest 一、项目简介 本项目的主要目的: 针对日常收集的Python POC\EXP测试脚本,使用可视化界面统一执行入口,方便运行。本项目适合人群: 有Python基础的渗透测试人员(工具自带简易编辑 阅读全文
posted @ 2022-03-31 20:18 kalibb 阅读(294) 评论(0) 推荐(0)
摘要:一、简介 快速生成免杀exe可执行文件,目前拥有三种免杀的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git 2、进入该文件夹 cd FourEye 3、安装需要的python库 pip install -r re 阅读全文
posted @ 2022-03-13 16:28 kalibb 阅读(810) 评论(0) 推荐(0)
摘要:一.Rsync简介: Rsync是一款远程同步功能的软件,同步的同时可以保持源文件的权限、时间、软硬连接等,常被用于文件的同步、分发等。支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读 阅读全文
posted @ 2022-03-07 20:22 kalibb 阅读(2122) 评论(0) 推荐(0)
摘要:1.伪造文件修改时间 如图所示是文件最后被修改的时间 我们在powershell里输入以下代码对文件的修改时间进行伪造 Function edit_time($path){$date1 =Get-ChildItem |Select LastWriteTime | Get-Random;$date2 阅读全文
posted @ 2022-03-01 21:15 kalibb 阅读(356) 评论(0) 推荐(0)
摘要:1.日志管理器的基本使用 在这里创建自定义视图是非常重要的 在设置自定义视图不必设置的事件日志选项太多,可以按日志也可以按源进行设置,根据自己的情况来做决定 在cmd下可以使用wevtutil cl security命令对事件日志中的安全日志进行删除 虽然你对日志进行了删除,但是完全清楚日志是不可能 阅读全文
posted @ 2022-03-01 18:14 kalibb 阅读(808) 评论(0) 推荐(0)
摘要:1.痕迹清理的基本概念 在渗透测试的过程结束后清理自己在从开始接触到目标计算机是开始所有操作的痕迹 2.痕迹清理的目的 为下一步的渗透测试拖延时间 提高隐蔽性 所有的痕迹清理都不是绝对的,只要和计算机有接触就一定会有痕迹 第三方日志记录平台结构对于痕迹清理是基本无解的安全方案 3.windows痕迹 阅读全文
posted @ 2022-03-01 09:55 kalibb 阅读(128) 评论(0) 推荐(0)