自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(269)
  • 收藏
  • 关注

原创 【渗透测试笔记】之【内网渗透——CS流量隐蔽】

文章目录1. 端口特征2. 证书特征2. 配置CDN3. 生成自定义配置文件4. 效果演示1. 端口特征vim teamserver将默认端口修改:-Dcobaltstrike.server_port=644442. 证书特征删除原有证书(第一次启动会生成cobaltstrike.store),创建新证书cobaltstrike.storerm cobaltstrike.storekeytool -keystore cobaltstrike.store -storepass 12345

2021-11-22 15:49:18 4482 1

原创 【渗透测试笔记】之【内网渗透——横向移动:WMI的使用】

文章目录1. 自带WMIC2. Invoke-WmiCommand.ps13. Invoke-WMIMethod.ps14. wmiexec.vbs5. wmiexec.py1. 自带WMIC特点:不会产生日志记录没有回显,若要查看命令结果需要配合IPC$与type命令wmic /node:10.1.1.2 /user:administrator /password:1234567.com process call create "cmd.exe /c ipconfig >c:\ip.t

2021-11-18 11:18:12 4235

原创 【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】

文章目录1. PsTools工具包中的PsExec1.1 注意事项1.2 使用方法1.2.1 获得交互式shell1.2.2 执行单条命令并回显2. CS中的PsExec2.1 查看目标所在网段其它主机2.2 使用PsExec横向移动3. msf中的PsExec3.1 添加路由3.2 加载模块,设置目标IP、账号、密码及设置payload1. PsTools工具包中的PsExec地址:https://download.sysinternals.com/files/PSTools.zip1.1 注意事项

2021-11-18 10:50:04 7214

原创 【渗透测试笔记】之【内网渗透——横向移动:使用mimikatz和CS进行哈希传递攻击】

文章目录1. mimikatz1.1 NTLM Hash传递攻击1.2 AES-256 哈希传递攻击2. CS2.1 获得一个Beacon2.2 dump Hash2.2.1 方法一2.2.2 方法二2.2.3 查看2.3 哈希传递攻击1. mimikatz地址:https://github.com/gentilkiwi/mimikatz1.1 NTLM Hash传递攻击首先获得域管NTLM Hash:【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段

2021-11-15 14:18:18 3191

原创 【virmach的服务器突然连不上ssh解决方法】

virmach的服务器便宜是便宜,就是容易宕机。遇到过好几次ssh突然就连不上了,控制台重启也连不上。这时可以使用控制台提供的VNC连接上去,重启ssh服务就好了。详细操作如下:打开控制台,点击VNC输入账号密码登录重启sshd服务service sshd restart...

2021-11-14 14:01:33 1767

原创 【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段】

文章目录1. Hash结构2. 获取方法2.1 mimikatz2.1.1 在线读取散列值和明文密码2.1.2 在线读取SAM文件,获取散列值2.1.3 离线读取lsass.dmp 文件,获取明文与散列值1. 导出lsass.dmp 文件2. 读取lsass.dmp 文件2.1.4 离线读取SAM和system文件,获取散列值1. 导出2. 读取2.1.5 使用PowerShell版mimikatz获取明文密码与散列值2.2 GetPassword(获得明文密码及散列值)2.3 PwDump7(获得散列值)

2021-11-14 13:43:34 2916

原创 【渗透测试笔记】之【内网渗透——应用层隧道(EarthWorm的使用:各种复杂内网(一二三级网络)环境中的socks代理方法))】

下载地址https://github.com/AA8j/SecTools/tree/main/ew1. 普通网络在普通网络环境下,可直接通过跳板机访问内网特定资源。1.1 跳板机存在公网IP1.1.1 网络环境目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)1.1.2 使用方法目标主机(公网IP:1.1.1.1,可访问特定内网资源):ew -s ssocksd -l 8888侦听本机的8888端口,提供socks代理1.1.3 流量走向本地主机--->1.

2021-10-27 16:06:11 602

原创 【渗透测试笔记】之【内网渗透——应用层隧道(DNS隧道:dnscat2的使用(域名连接、直连、powershell连接))】

文章目录1 服务器端环境部署1.1 部署域名解析1.1.1 创建A记录1.1.2 创建NS记录1.2 安装dnscat2服务器1.3 启动服务器1.3.1 域名连接方式1.3.2 直连方式2 客户端部署2.1 安装dnscat2客户端2.2 连接服务器2.2.1 访问测试及错误处理2.2.2 域名连接方式2.2.3 直连方式2.3 服务端常用命令2.3.1 获取一个shell2.3.2 打开一个程序1 服务器端环境部署1.1 部署域名解析如果要通过域名的方式访问那么久必须部署域名解析,直连方式则跳过此

2021-10-26 15:41:18 2108

原创 【渗透测试笔记】之【内网渗透——CS权限维持:CS上线后进程自迁移插件】

1. 服务端加载malleable配置文件1.1 下载下载地址:https://github.com/threatexpress/malleable-c2下载cs对应版本配置文件:我这里下载4.3版本的。1.2 加载配置文件下载完后放入CS根目录:加载配置文件启动方式,只需要在末尾跟上配置文件就可以了:./teamserver 192.168.8.48 aa8j jquery-c2.4.3.profile2. 客户端加载cna插件2.1 插件下载下载地址:https://git

2021-10-25 18:35:31 2641 2

原创 【渗透测试笔记】之【Python免杀——两行代码免杀。VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)】

文章目录1. shellcode Loader1.1 生成shellcode1.2 shellcode loader 脚本上线测试1.3 使用pyinstaller生成exe文件上线测试1.4 VT查杀率:24/682. ShellCode 分离2.1 上传加密后的shellcode2.2 改写shellcode loader2.3 shellcode 分离后shellcode loader脚本上线测试2.4 shellcode 分离后,使用pyinstaller生成exe文件上线测试2.5 VT查杀率:1

2021-10-24 19:59:18 5514 1

原创 【渗透测试笔记】之【内网渗透——应用层隧道(reGeorg的使用:HTTP(S)隧道下的内网代理)】

1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载下载地址:https://github.com/sensepost/reGeorg3 使用方法此处只对php和aspx做演示,其他环境同理不做赘述。3.1 PHP3.1.1 边界服务器

2021-10-24 13:27:26 4139

原创 【渗透测试笔记】之【内网渗透——应用层隧道(SSH隧道的使用:本地、远程端口转发,动态转发(内网socks代理))】

写在前面:几乎所有Linux系统都支持且默认装有SSH,在windows上可以使用Xshell等工具去连接。文章目录1 实验环境2 使用方法2.1 常用参数2.2 本地端口转发2.2.1 攻击机2.2.2 效果演示2.3 远程端口转发2.3.1 边界服务器(CentOS7)2.3.2 效果演示2.4 动态转发(内网代理)2.4.1 攻击机2.4.2 效果演示1. 通过proxychains代理访问内网:2. 浏览器通过代理访问内网:3. goby通过代理扫描内网:1 实验环境kali(攻击机,外网地址

2021-10-23 14:21:23 565

原创 【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输、dns隧道、生成powershell payload、内网转发)】

写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载与部署2.1 下载下载地址:https://github.com/besimorhino/powerc

2021-10-22 14:25:11 517

原创 【渗透测试笔记】之【内网渗透——传输层隧道(nc的使用:nc的正反向shell、bash、python、php、java的反向shell、内网转发)】

文章目录实验环境1 下载与部署2 使用方法2.1 正向shell2.2 反向shell实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)Windows2012(DC,内网地址:10.1.1.2)1 下载与部署下载地址:https://github.com/AA8j/SecTools/tre

2021-10-21 17:35:10 1103

原创 【渗透测试笔记】之【内网渗透——传输层隧道(lcx(portmap)的使用:边界服务器分别为Windows和Linux下本地端口映射、转发)】

文章目录1. lcx1.1 下载与部署1.2 使用方法1.2.1 内网端口转发2. netcat2.1 下载与部署kali2.2 使用方法kali2.3 效果演示3. PowerCat3.1 下载与部署kali3.2 使用方法kali3.3 效果演示1. lcx实验环境:kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.13,内网地址:

2021-10-16 15:30:14 1725

原创 【渗透测试笔记】之【内网渗透——网络层隧道(icmpsh、PingTunnel的使用:icmp隧道反向shell、本地端口转发)】

拓扑图ICMP隧道条件:能ping通主机。

2021-10-14 13:55:04 579

原创 【渗透测试笔记】之【内网渗透——域渗透信息收集神器BloodHound安装方法】

0x01 环境搭建与安装Java环境Neo4j数据库环境BloodHound的运行1. Java环境与Neo4j的安装首先打开Neo4j社区版的下载地址:https://neo4j.com/download-center/#community选择对应版本,这里选择Linux版:安装对应JDK版本,否则会报错启动Neo4j:cd /root/Desktop/BloodHound&neo4j/neo4j-community-4.3.5/bin && ./neo

2021-10-08 11:08:52 771

原创 【针对DVWA登录界面密码的暴力破解python脚本(保持会话,携带token)】

效果源码#!/usr/bin/python# -*- coding: utf-8 -*-# @Time : 2021/9/3 13:01# @Author : AA8j# @Site : # @File : test2.py# @Software: PyCharm# @Blog : https://blog.csdn.net/qq_44874645import reimport requestsfrom fake_useragent import Use

2021-09-09 09:48:07 856 1

原创 【针对sqli-labs第9关的时间盲注python脚本】

效果图源码#!/usr/bin/python# -*- coding: utf-8 -*-# @Time : 2021/9/7 10:20# @Author : AA8j# @Site : # @File : Time-based-blind-SQL-injection.py# @Software: PyCharm# @Blog : https://blog.csdn.net/qq_44874645import binasciiimport request

2021-09-09 09:44:09 639

原创 【python保存recon-ng查询到的ip为txt列表便于nmap扫描】

查询结果到如下:将其保存为testip.txt: +----------------+ | ip_address | +----------------+ | 112.124.103.79 | | 115.159.18.25 | | 121.43.176.163 | | 123.59.77.102 | | 175.24.250.217 | | 81.69.182.31 | | 81.69.64.111 | +--------------.

2021-08-16 11:53:28 186

原创 【PHP基础】之【php搭建简易的学生管理系统,有注册登录注销功能,使用session做权限管理】

文章目录功能介绍项目结构源码index.htmlregister.htmlregister.phplogin.htmllogin.phpstudent.phpteacher.phpchange.phpcancellation.php功能介绍首页index.html:登录login.html:注册register.html:当密码正确时(使用预编译查询,会做session校验):学生登陆成功后,会显示其分数(student.php):老师登录成功会显示所有学生成绩,并可以修改(teac

2021-08-14 11:36:05 2849 2

原创 【PHP基础】之【会话与权限管理】

文章目录7. 会话与权限管理7.1 Cookie7.1.1 创建Cookie7.1.2 获取Cookie7.1.3 删除Cookie7.2 Seeson7.2.1 开启 Sesson7.2.2 设置和读取Session7.2.3 销毁Session7.2.4 用户权限校验7. 会话与权限管理7.1 Cookie7.1.1 创建Cookiesetcookie()setcookie() 函数必须位于 <html> 标签之前。<?phpsetcookie("user", "zh

2021-08-11 20:43:55 161

原创 【PHP基础】之【数据库管理(包含预编译操作)】

文章目录6. PHP 管理数据库6.1 连接 mysqli_conect()6.2 关闭 mysql_close()6.3 查询 mysqli_query()6.4 获取结果 mysqli_fetch_array()6.5 预编译6.5.1 插入6.5.2 查询6. PHP 管理数据库通过phpMyAdmin管理数据库分为以下几个步骤:连接数据库选择数据库选择表查询SQL语句6.1 连接 mysqli_conect()打开一个到 MySQL 服务器的新的连接。语法mysqli_con

2021-08-11 20:42:44 201

原创 【PHP基础】之【文件操作】

文章目录5. 文件操作5.1 文件包含5.2 文件读写5.2.1 文件读写1. 打开文件 fopen()2. 数据读取 fgets()3. 数据写入 fwrite()5.2.2 其它方式读写读取 file_get_contents()写入 file_put_contents()5.3 文件上传5.3.1 文件上传5.3.2 文件接收5.3.3 上传限制5.3.4 文件保存5. 文件操作5.1 文件包含语法include 'a.php';// 或require 'b.php';区别:错误处理

2021-08-11 20:41:21 121

原创 【PHP基础】之【表单处理、数据库与正则】

文章目录2. 表单2.1 表单处理2.2 表单验证2.3 PHP_SELF 注入2.4 数据验证3. 数据库4. 正则表达式4.1 语法4.2 常见PCRE 函数4.2.1 preg_replace()4.2.2 preg_split()4.2.3 preg_match()2. 表单2.1 表单处理参考 1.2.2 全局变量$_GET。2.2 表单验证某php页面form表单:<form method="post" action="<?php echo htmlspecialcha

2021-08-11 20:39:59 151

原创 【PHP基础】之【基础语法】

文章目录1. 基础语法1.1 格式1.1.1 输出语法1.1.2 注释符1.2 变量1.2.1 创建变量1.2.2 超全局变量$GLOBALS$_SSERVER$_GET$_POST$_REQUEST1.3 PHP 数组1.3.1 索引数组1.3.2 关联数组1.4 比较符==和===2. 表单2.1 表单处理2.2 表单验证2.3 PHP_SELF 注入2.4 数据验证3. 数据库4. 正则表达式4.1 语法4.2 常见PCRE 函数4.2.1 preg_replace()4.2.2 preg_split

2021-08-11 20:35:56 136

原创 【JS基础笔记】之【Json】

文章目录5. Json5.1 简介5.2 语法5.3 JSON 转JS5. Json5.1 简介什么是Json?JSON 指的是JavaScript对象标记法JSON 是一种轻量级的数据交换格式JSON 具有自我描述性且易于理解JSON 独立于语言5.2 语法规则:数据为键/值对数据由逗号分隔大括号保存对象方括号保存数组JSON 数据由(双引号中的)字段名构成,其后是冒号,再其后是值:"firstName":"Anna"JSON 对象是在花括号内

2021-08-10 15:24:58 91

原创 【JS基础笔记】之【AJAX】

文章目录4. AJAX4.1 简介4.2 工作原理4.3 XMLHttpRequest 对象4.3.1 创建XMLHttpRequest 对象4.3.2 XMLHttpRequest 对象方法4. AJAX4.1 简介功能:不刷新页面更新网页在页面加载后从服务器请求数据在页面加载后从服务器接收数据在后台向服务器发送数据4.2 工作原理网页中发生一个事件(页面加载、按钮点击)由 JavaScript 创建 XMLHttpRequest 对象XMLHttpRequest 对象向

2021-08-10 15:24:52 72

原创 【JS基础笔记】之【BOM】

文章目录3. BOM3.1 windows 方法3.1.1 打开一个新窗口3.1.2 关闭窗口3.1.2 页面跳转3.2 弹出框3.2.1 警告框3.2.2 确认框3.2.3 提示框3. BOMBOM(Browser Object Model)是指浏览器对象模型。BOM允许JavaScript与浏览器对话,它提供了独立于内容而与浏览器窗口进行交互的对象。主要功能:弹出新浏览器窗口的能力;移动、关闭和更改浏览器窗口大小的能力;可提供WEB浏览器详细信息的导航对象;可提供浏览器载入页面详细信

2021-08-10 15:24:44 69

原创 【JS基础笔记】之【Dom】

文章目录2. Dom2.1 Dom 简介2.2 DOM 方法2.2.1 getElementById2.3 查找DOM 元素2.3.1 通过id 查找2.3.2 通过标签名查找2.3.4 通过类名查找2.4 DOM cokkie2. Dom2.1 Dom 简介Document Object Model(文档对象模型)操作HTML中的元素,使得网页被下载到浏览器后改变网页内容成为可能。W3C DOMCore DOM - 所有文档类型的标准模型XML DOM - XML 文档的标准模型HTM

2021-08-10 15:23:42 66

原创 【JS基础笔记】之【基本语法】

文章目录JS 基础1.1 基本语法1.1.1 格式1.1.2 注释1.2 变量1.2.1 变量创建1.3 数据类型1.3.1 字符型1.3.2 数字型1.3.3 布尔型1.3.4 数组1.4 函数1.4.1 语法1.4.2 运算符1.4.3 条件语句1.4.4 循环语句1.4.5 终止语句1.5 对象1.5.1 对象属性1.5.2 对象方法JS 基础1.1 基本语法1.1.1 格式JavaScript中的脚本必须位于 <script> 与 </script> 标签之间。&l

2021-08-10 15:22:58 129

原创 【HTML页面使用Ajax+POST+Json提交参数,PHP接收参数并保存为TXT】

效果演示源码test_Post_Json.html<html> <head> <meta charset="UTF-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge" /> <meta name="viewport" content="width=device-width, initial-scale=1.0" /> <title

2021-08-10 09:21:00 361

原创 【HTML页面使用Ajax+POST提交参数,PHP接收参数并保存为TXT】

效果演示源码test_Post.html<html> <head> <meta charset="UTF-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge" /> <meta name="viewport" content="width=device-width, initial-scale=1.0" /> <title>D

2021-08-10 09:16:18 538

原创 【渗透测试笔记】之【内网渗透——彻底理解Kerberos认证和黄金白银票据】

KerberosKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。参与角色ClientServerKDC(Key Distribution Center):A

2021-08-07 09:50:54 537

原创 【gophish忘了密码,重置密码为gophish】

停止gophish。安装sqliteyum install -y sqlite ||apt-get install -y sqlite3 libsqlite3-dev进入gophish目录,将gophish数据库中admin用户密码改为gophish的hash值:sqlite3 gophish.db 'update users set hash="$2a$10$IYkPp0.QsM81lYYPrQx6W.U6oQGw7wMpozrKhKAHUBVL4mkm/EvAS" where user.

2021-08-06 17:49:48 2637

原创 【渗透测试笔记】之【内网渗透——彻底理解NTLM 网络认证和哈希传递攻击】

目录文章目录目录

2021-08-03 21:38:21 310

原创 【渗透测试笔记】之【内网渗透——横向渗透(1)登录认证】

目录文章目录目录拓扑图制作token散列认证IPC 连接拓扑图制作token因为后续所需要进行的是内网渗透,这时候我们可以创建一个SMB的监听器,因为链接的Beacons 使用Windows 命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。方法1:偷取token到进程中偷取token:右键要横向的主机,选择psexec64:选择一个已经获得的凭据或者勾选使用当前令牌,并选择监听器与会话即可:方法2:制作toke

2021-08-03 09:30:19 404

原创 【渗透测试笔记】之【免杀工具——ScareCrow】

项目地址https://github.com/optiv/ScareCrow安装方法首先安装:golang、openssl、osslsigncode、mingw-w64apt install golang openssl osslsigncode mingw-w64 -y下载源码:https://github.com/optiv/ScareCrow/tags进入根目录编译go env -w GOPROXY=https://goproxy.cn# 使用国内原go build Sca

2021-08-02 17:08:15 963

原创 【HTML基础笔记】之【常用编码】

HTML 常用编码4.1 HTML 实体编码HTML实体编码,也即HTML中的转义字符。在 HTML 中,某些字符是预留的,例如在 HTML 中不能使用小于号<和大于号>,这是因为浏览器会误认为它们是标签。如果希望正确地显示预留字符,我们必须在HTML源代码中使用字符实体(character entities)。HTML 中的常用字符实体是不间断空格。(注意:实体名称对大小写敏感!)字符实体类似这样:&entity_name; 或者 &#entity_number;

2021-07-28 17:57:29 4743

原创 【HTML基础笔记】之【HTML表单】

3. HTML表单HTML 表单用于搜集不同类型的用户输入。<form> 元素定义 HTML 表单:3.1 HTML表单元素HTML 表单包含表单元素。表单元素指的是不同类型的 input 元素、复选框、单选按钮、提交按钮等等。input 元素<input> 元素是最重要的表单元素。<input> 元素有很多形态,根据不同的 type 属性:类型描述text定义常规文本输入radio定义单选按钮输入submit

2021-07-28 17:56:21 110

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除