后渗透测试
iteye_16188
这个作者很懒,什么都没留下…
展开
-
Window提权基本步骤
原文地址:[url]http://www.fuzzysecurity.com/tutorials/16.html[/url]1. 信息收集[quote]systeminfo | findstr /B /C:"OS Name" /C:"OS Version"hostnameecho %username%net usersnet user usernameipcon...原创 2015-06-03 22:00:21 · 175 阅读 · 0 评论 -
[转]backdoor a windows domain
[b]原文地址:[url]http://jumpespjump.blogspot.com/2015/03/thousand-ways-to-backdoor-windows.html[/url][/b]When the Kerberos elevation of privilege (CVE-2014-6324 / MS14-068) vulnerability has been made...原创 2015-05-06 22:56:59 · 144 阅读 · 0 评论 -
绕过PowerShell执行策略的15种方法
[url]https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/[/url]原创 2015-01-28 02:27:20 · 262 阅读 · 0 评论 -
[译]Veil-Pillage
原文地址:[url]http://resources.infosecinstitute.com/post-exploitation-using-veil-pillage/[/url]Veil-Pillage是veil框架的一部分,用来进行后渗透测试。它由一系列可以在目标机器上进行各种任务的模块组成。它有类似msfconsole那样的接口和命令,所以不会觉得陌生。从github进行安...原创 2015-01-23 03:09:18 · 157 阅读 · 0 评论 -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
原文地址:[url]https://code.google.com/p/google-security-research/issues/detail?id=118[/url]平台:Windows 8.1 Update 32/64 bit(其他版本未测试)Windows8更新的系统函数NtApphelpCacheControl(位于ahcache.sys)当新进程创建时允许缓存程序通用数...原创 2015-01-03 21:12:19 · 804 阅读 · 0 评论 -
[工具]PCredz
项目地址:[url]https://github.com/lgandx/PCredz[/url]用来从pcap文件或者现在在线的接口中获得信用卡号,NTLM(DE-RPC, HTTP, SQL, LDAP等),Kerberos(AS-REQ Pre-Auth etype 23),HTTP Basic,SNMP,FTP,IMAP等。[b]特点:[/b]1. 可以从pcap文件或在线接...原创 2014-11-26 22:10:20 · 141 阅读 · 0 评论 -
PowerUp
项目地址:[url]https://github.com/HarmJ0y/PowerUp/blob/master/README.md[/url]用来在Windows系统中进行提权。包含几个模块来识别/利用含有漏洞的服务,例如dll劫持,脆弱的注册表设置,和发现提权可能。Service Enumeration:[quote]Get-ServiceUnquoted ...原创 2014-11-26 01:52:45 · 124 阅读 · 0 评论 -
kerberoast
项目地址:[url]https://github.com/nidem/kerberoast[/url]kerberoast是用来攻击微软Kerberos的实现。[code="java"]PS C:> setspn -T medin -Q /[/code]使用window自带攻击提取SPN user[code="java"]PS C:> Add-Type -AssemblyNam...原创 2014-11-26 01:47:23 · 267 阅读 · 0 评论 -
[译]UAC--渗透测试需要了解的
原文地址:[url]http://blog.cobaltstrike.com/2014/03/20/user-account-control-what-penetration-testers-should-know/[/url]UAC是User Account Control缩写。通过UAC,可以用来提权(包含vista)。本文聚焦Windows完整性级别和UAC提权。[b]进...原创 2014-11-26 01:35:39 · 266 阅读 · 0 评论 -
[转]malware persistence
原文地址:[url]http://jumpespjump.blogspot.com/2015/05/many-ways-of-malware-persistence-that.html[/url][color=blue][b][b]1. Autoruns[/b][/b][/color]My favorite choice when it comes to malware persist...原创 2015-05-06 23:46:57 · 418 阅读 · 0 评论