
渗透测试
yusec
安全测试
展开
-
注册表读取windows hash
当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。cmd修改注册表命令:reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f#重启或用户重新登录后可以成功抓取cmd修改注册表命令:1、从注册表读取windows hashreg save hklm\sa原创 2021-06-30 16:22:55 · 1451 阅读 · 0 评论 -
ms16-075提权
利用windows-exploit-suggester.py脚本,查找系统未打补丁有哪些,脚本下载地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester利用ms16-135内核漏洞提权,powershell -nop -exec bypass -c "& {Import-Module 'C:\Users...原创 2020-02-27 15:43:53 · 2937 阅读 · 0 评论 -
获取windows hash的几种方式
一、windows hash介绍NTML hash是指在windows系统下的Security Account Manager中保存的用户密码hash该hash的生成方法:将明文口令转换成十六进制的格式;转换成Unicode格式,即在每个字节之后添加0x00;对Unicode字符串作MD4加密,生成32位的十六进制数字串;如测试测试密码为haha123转成十六进制为:...原创 2020-02-26 22:54:20 · 7678 阅读 · 2 评论 -
利用postgresql getshell
原文地址:http://www.jianfensec.com/postgresql_getshell.html0x00 前言研究postgresql数据库如何getshell是在渗透中遇到一个pgAdmin的web管理页面可以直接操作postgresql且通过网上的文章没有达到9.6版本getshell的效果所以便有了以下文章。解决新版本写入函数so文件创建函数失败问题.0x01 po...转载 2018-11-07 22:57:10 · 3593 阅读 · 0 评论 -
上传绕过waf一
原文地址:https://blog.csdn.net/u012991692/article/details/80196675php类型:1:构造服务器端虚假扩展名检测上传将一句话木马的文件名lubr.php改成lubr.php.abc。首先,服务器验证文件扩展名的时候,验证的是.abc,只要改扩展名符合服务器端黑名单规则,即可上传。另外,当在浏览器端访问该文件时,Apache如果解...转载 2019-05-09 10:23:26 · 1308 阅读 · 1 评论