自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ping_Pig的博客

正在努力成为一个技术boy

  • 博客(95)
  • 资源 (3)
  • 收藏
  • 关注

原创 PowerShell攻击与检测

讲在前面这篇文章相对目前的大环境来说,已经不合时宜了,但我们还是要拿出来讲一讲,思考思考Powershell的攻击与检测问题。以期望给目前国内的中小企业的网络安全建设提供一些建议。Powershell作为工具的演变Powershell是Microsoft Windows所有受支持版本(Win7/Windows 2008 R2和更高版本)上内置的命令行工具。微软称其为是最安全,最透明的Shell、脚本语言或编程语言。但恰恰因为其强大,也吸引了攻击者的注意力。因为其可以在内存中执行代码的特点,攻击者

2020-11-02 22:27:21 149

原创 Microsoft KB2871997的学习

讲在前面2014年,Microsoft发布了KB2871997补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。所以,以往的例如:Windows 7,Windows 8,Windows Server 2008R2和Windows Server 2012也可以更新该补丁后获得上述安全保护机制。介绍增强的安全保护机制中有如下部分几点:减少存储在内存中的凭据数据 支持现代身份验证(Kerberos AES)其实主要防范的是在身份登录时凭

2020-10-29 22:15:22 98 1

原创 Windows问题之——无法从命令行或调试器启动服务

1.以管理员身份运行cmd2.安装windows服务 cd C:\Windows\Microsoft.NET\Framework\v4.0.30319(InstallUtil.exe的路径,注意InstallUtil.exe的版本号需要和项目的版本号相同)3.安装windows服务 InstallUtil.exe D:\项目相关文件\MonitoringTEST\DialTest\bin\Debug\ProjectTest.exe(项目的路径)4.启动windows服务 net...

2020-10-28 00:11:46 48

原创 pingcastle的使用-AD域安全检测

目录讲在前面工具简介使用一、安装二、使用1-healthcheck-安全检查2-conso-将多个报告汇总到一个报告中3-carto-构建所有互连域的地图4-扫描-在工作站上执行特定的安全检查5-高级-打开高级菜单总结讲在前面笔者在今年年初接触到该工具,一直未抽出空对工具的使用做一次翻译和自己的总结,目前将此工具的使用做如下翻译性的总结。同时笔者对此工具开始二次开发,在开发的过程中笔者将不断的分享域内安全渗透技术总结、C#开发备忘录、以及Windows底.

2020-10-26 20:07:22 80

原创 DCShadow

讲在前面内网的众多漏洞当中,我们就不得不介绍DCShadow和DCSync。笔者在国内外优秀的研究员的研究基础上,对相对比较优秀的文章做一次总结,尽量言简意赅的将这两个漏洞的意思表达清楚。DCSync已经做过一篇文章的介绍,本篇文章简单回顾。DCShadow攻击简介在具备域管理员权限的前提下,攻击者可以创建伪造的域控制器,将预先设定好的对象或对象属性同步复制到正在运行的域服务器中在目标AD中注册一个伪造的DC 使伪造的DC被其他DC认可,能够参与域复制 强制触发域复制,将预先设定好的对象

2020-10-26 11:24:45 32

原创 MS17-010利用笔记

讲在前面此文笔者记录自己利用MS17-010漏洞时的几种方法。工具可以评论笔者获取MSFMSF利用模块exploit/windows/smb/ms17_010_eternalblueauxiliary/admin/smb/ms17_010_commandauxiliary/scanner/smb/smb_ms17_010exploit/windows/smb/ms17_010_eternalblue_win8exploit/windows/smb/ms17_010_psex

2020-10-24 16:10:29 62

原创 从域控制器中提取Active Directory数据库(NTDS.DIT)

目录讲在前面:本地安全机构子系统服务(LSASS)场景思考注意ntds.dit介绍:https://blog.csdn.net/qq_41874930/article/details/108141331部分方法如下:使用NTDSUtil的Create IFM在DC上本地捕获ntds.dit文件使用VSS卷影副本远程拉ntds.dit使用PowerSploit的Invoke-NinjaCopy远程拉ntds.dit(需要在目标DC上启用PowerShell远程处理)注意

2020-10-23 17:37:10 62

原创 WinRM横向移动

https://blog.csdn.net/SheXinK/article/details/103754294

2020-10-22 19:55:44 55

原创 CVE-2010-2729(MS10-061)

https://juejin.im/post/6844903782644449293

2020-10-22 16:22:54 50

原创 Kerberoast/Kerberoasting:攻击与检测

讲在前面:Kerberoasting攻击手法在域渗透中是必不可缺的一项手法,它可以帮助你利用普通用户的权限在AD中提取到服务账户的凭据,又因为一般的服务账户密码策略可能较为薄弱或密码设置为永不过期等等。所以当攻击者拿到服务凭据后,花不了多大功夫就将其暴力破解了。注意:Windows系统默认的服务已经映射到AD中的计算机账户中,该类账户具有关联的128个字符的密码,破解起来相对费劲。针对这个问题我们需要了解如下两个协议,当然在这里我们只能简单的介绍,笔者参考了如下几篇优秀的论文以帮助您来了解K

2020-10-21 23:24:37 67

原创 修改组策略以安装MSI程序进行权限升级或权限维持

讲在前面当前域组策略可被修改。一般此漏洞用作权限维持一、修改组策略,开启AlwaysInstallElevated特权安装功能:计算机配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用 用户配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用注意:实验过程可以强制更新组策略,一般情况需要等待下一次更新时间更新组策略-gpupdate /force 强制更新组策略

2020-10-20 23:56:53 85

原创 net view 命令出现6118错误解决方法

1、computer browser服务和server服务是否开启。右键单击“我的电脑”,进入“管理”>“服务”,启动“Computer Brower”服务,若无法启动,请确认“Server”和“WorkStation”两项服务已开启,并设置“Computer Brower”服务属性为“手动启动”。2、关闭防火墙...

2020-10-15 14:43:17 50

原创 内网信息收集——浏览器信息的收集

讲在前面:我一般就看浏览器的历史记录和存储密码。一下介绍查看chrome和ie的cookie存储地址,以及chrome的历史记录和cookie信息存储地址firefox渗透的技术win10的IE本地存储cookie地址:

2020-08-04 13:01:37 109

原创 内网渗透-域快照

讲在前面域快照的部分方法如下ntdsutil工具:域控制器自带命令命令1:ntdsutilactivate instance ntdsifmcreate full C:\ntdsutilquitquit命令2:ntdsutil "ac i ntds" "ifm" "create full c:\temp" q q

2020-07-08 22:39:22 123

原创 CVE-2019-1388(Windows证书对话框权限提升)

讲在前面:对原理的分析为集百家之长,简单介绍。认真看好吗,弟弟!!!原理:该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通

2020-07-03 22:07:04 103

原创 内网渗透-权限提升(使用MSF提权的一些方法)

讲在前面:提权方法有很多种和,这里提供在利用MSF拿到低权限用户后利用MSF提权的办法直接输入提升权限命令meterpreter>getsystem使用MSF内置bypassuac提权MSF内置有多个bypassuac模块,原理有所不同,使用方法类似,运行后返回一个新会话后再次执行getsystem获取系统权限。search bypassuacMatching Modules================ # Name ...

2020-07-03 21:13:52 370

原创 AWVS12搭建-Ubuntu

dada

2020-07-03 19:31:14 109

原创 AWVS12-Windows

2020-07-03 19:30:53 108

原创 内网渗透——清除本机远程登录记录

讲在前面:就三条命令,前两条删除注册表的可以正常执行,但是第三个可能是因为是隐藏文件的原因导致命令行执行命令不成功。自行选中打开删除即可reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /f &&reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f &

2020-07-03 19:30:05 91

原创 Ubuntu设置本机不上网(Windows设置本机不上网)

讲在前面:使用Ubuntu做物理机,使用Vmware做虚拟机平台,将物理机设置为不上网,在虚拟机内进行渗透测试和上网的配置Ubuntu设置:配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Linux15.5 Pro下载Windows设置配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Windows15.5 Pro下载15.5 Pro激活码激活密钥许可证VMware Workstation Pro 15 激活许可证UY758-0RXEQ-M81WP-8ZM

2020-06-30 00:42:54 92

原创 内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀

2020-06-30 00:38:13 151

原创 内网渗透-信息收集

啊啊啊

2020-06-28 23:10:19 154

原创 内网渗透-内网渗透用到的主要漏洞

内网渗透-内网渗透用到的主要漏洞

2020-06-28 23:01:45 476

原创 内网渗透-域环境搭建

服务器:Windows-server2016,下载地址个人机:Windows10,下载地址安装步骤(看图操作):设置本机IP为静态IP开始AD服务安装进到服务关管理器内,选择添加角色和功能这里我只选择了AD域服务,待会安装的时候,会自动安装DNS服务器安装完成后,准备将服务器提升为域控制器在这里先决条件检查时,我出现了因为Administr账号问题而导致不通过,解决方案,设置的密码一定要够强度(大小写数字和特

2020-06-26 21:31:38 249

原创 DVWA搭建的操作(windows)

dada

2020-06-26 01:33:40 242

原创 burp的安装步骤(win+linux)

前言:burp的安装很多博主写过,安装步骤如下,如何灵活使用后续更新。祝每一个热爱安全的同学越来越优秀,越来越强!windows上的安装那么windows上我们需要首先安装jdk,我们是用jdk8来操作jdk8的安装:jdk官网下载地址(需要自己注册oracle账号)jdk8(csdn下载地址)配置环境变量1.新建系统变量JAVA_HOME,变量值为jdk安装目录2.新建一个CLASSPATH变量。变量值填写.%JAVA_HOME%lib;%JAVA_H

2020-06-24 01:21:30 203

原创 python学习——解码的小脚本

帮同学做了个小作业,相信大家也可以是试一试,勤动手。脚本要求如下:from urllib import parsefrom urllib import requestimport binasciidef unincode(strtest): print(strtest.encode('utf8').decode('unicode_escape'))def urlcode(strtest): strtest.encode('utf8').decode('unicode_esc

2020-06-23 00:17:45 100

原创 2020年上半年总结---一个默默无闻的红队安全人

讲在前面:没有谁可以平白无故的就成功,古云:“成大事,苦其心志,劳其体肤,行拂乱其所为,所以动心忍性。”希望各位静下心来学习,学习的途径有很多种。但坚持是唯一需要保持的。2020年-平凡但又不平凡的一年2020年的疫情突如其来,我被困在了湖北老家,疫情期间,我坚持复现漏洞,坚持学习日语,学习其他行业知识,增长自己的见识,充实自己,同时我也坚持了答应领导的保密协议,在职的时候不对外写任何的博客,我希望疫情早点结束,我希望不写博客的日子早点结束。这是不平凡。回归公司和同事一起战斗。来到北京后隔离结束了,

2020-06-22 01:20:21 269

原创 CVE-2020-0796复现(小结问题)

exp1地址exp2地址msf版本提权地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3的低版本处理字符的与高版本的不同。问题2:漏洞复现是否对靶机要求严格解决:按照目前所公布的exp来看,是只针对1903版本的机器。查看如下exp脚本写死的参数scan脚本检测特定的参数我目前和朋友简单分析如上,复现对版本的要求严格,且复现存在不确定性。

2020-06-17 22:13:35 272

原创 在线检测本机ip的网站

https://www.ip.cn/http://www.cip.cc/https://tool.lu/ip/http://www.ip138.com/http://www.net.cn/static/customercare/yourip.asp

2020-02-05 14:27:53 959

原创 python3小程序之检测本机公网变化使用邮箱提醒

代码如下:import subprocessimport smtplibfrom email.mime.text import MIMETextsubp = subprocess.Popen('curl ip.cip.cc',shell=True,stdout=subprocess.PIPE)subp2 = subprocess.Popen('cat getip.txt',shell=T...

2020-02-05 14:22:37 204

原创 中间件漏洞之(IIS中间件)

IIS服务简介:IIS是是internet infomaition services的缩写,意为互联网信息服务,是全球第三大网络服务器,其中第一是apache,第二是ngin。,iis是由微软公司提供的基于运行Microsoft windows的互联网基本服务。最初是windows nt版本的可选包,随后内置在windows200,windows xp professional和window...

2020-01-26 16:16:51 538

原创 kali脚本开机自启

当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中建立软链接即可给脚本权限:chmod 755 /etc/init.d/sshd.sh建立软链接: ln -s /etc/init.d/sshd.sh /etc/rc.d/rc3.d/S100sshd.sh...

2020-01-15 22:12:23 1461

原创 信息收集之-邮箱的收集

在做信息收集过程中,收集邮箱是必不可少的一个工作。以下是介绍邮箱收集的意义作用及收集的方式收集邮箱的作用:收集邮箱主要有两个作用:1:通过发现目标系统账号的命名规律,可以用来后期登录其它子系统2:爆破登录邮箱系统或其他管理系统通常邮箱的账号有如下几种普遍的规律,比如某公司有员工叫做“张小三”,他的邮箱很有可能如下:zhangxiaosan@xxx.com xiaosan...

2020-01-15 21:30:56 1352

原创 计划任务(Windows和Linux)

以下为简单的例子,以便遇到问题了可以直接看到了使用,详细的理解以及编辑更多功能的计划任务,可以参考以下优秀的计划任务博客。Windows计划任务:命令:schtasks主要功能:创建计划任务SCHTASKS /Create /? 删除计划任务 SCHTASKS /Delete /? 显示计划任务 SCHTASKS /Query /?等等。例子:新建一个名为...

2020-01-15 21:30:32 112

原创 完整的WEB请求流程解释

完整的web请求流程:(文章内容较多,请耐心阅读!!!)在浏览器输入请求的域名-dns解析-----向指定服务器进行三次握手----传递需要请求的数据给服务器-----服务器解析进行返回我们来详细捋一捋上述几个过程一、浏览器与DNS解析的过程1.浏览器地址栏输入请求的链接后,浏览器首先检查自身的DNS缓存是否存在解析记录浏览器自身查询dns缓存:firefox:...

2020-01-09 00:42:18 165

原创 Linux命令之sed命令

在写一些bash小脚本的时候,常用的命令有sed和awk等,写一篇记录文章如下:命令简介:Sed命令是利用脚本来处理文本文件。sed可依照脚本的指令来处理,编辑文本文件,sed主要用来自动编辑一个或多个文件、简化对文件的反复操作、编写转换程序等。而对文件的操作无非就是“增删改查”,如何使用好sed命令是写自动化脚本的必须基础之一sed遵循的简单的工作流:1.读取(从输出中读取某一...

2019-12-18 20:57:51 74

原创 tree命令使用---在内网渗透的用处

windows和Linux都有tree命令,具体介绍如下windows下的tree命令主要功能是创建文件列表,将所有文件以树的形式列出来。可选参数较少,只有两个:/F 递归显示每个文件夹的名称/A 使用ASCII字符而不是扩展字符在windows环境下根据自己的需要增减参数命令格式:tree [drive:] [path] [/F] [/A]Linux下的t...

2019-12-18 20:43:07 64

原创 shiro RememeberMe 1.2.4反序列化漏洞

shiro简介:shiro(Java安全框架):apache shiro 是一个强大且易用的java安全框架框架,执行身份验证 、授权、密码和会话管理。使用shiro的易于理解的API,可以快速、轻松的获得任何应用程序,从最小的的移动应用程序到最大的网络和企业应用程序。apache shiro在java的权限及安全验证框架中占有重要的一席之地,在它编号为550的issue中爆出过严重的java...

2019-12-08 16:25:41 556

原创 Cve2019-5418复现

Vulhub环境:启动目录/rails/CVE-2019-5418,启动命令:docker-compose up -d随后访问http://you ip:3000出现欢迎界面,然后访问/robots目录Burp抓取该目录的数据包,修改accept为如下payload:../../../../../../etc/passwdMsf的use auxiliary/gather/r...

2019-11-19 23:17:17 235

ew-master.zip

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 专有主页: http://rootkiter.com/EarthWorm/

2020-07-19

ms14-068利用工具包.zip

包含了minikatazx64位,以及MS14-068.exe和ms14-068.exe。工具可以放心使用。无后门,如果需要免杀可以自行混淆加壳

2020-07-01

BurpSuite安全测试工具

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报

2020-06-23

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除