- 博客(8)
- 收藏
- 关注
原创 本机信息收集
查看当前主机的网络配置情况,包括主机的 IP 地址、主机名、各网络适配器的信息等,可以从中判断出当前主机所处的内网网段。查看当前主机的端口连接情况,包括当前主机的 TCP、UDP 等端口监听或开放情况,以及当前主机与网络中其他主机建立的连接情况。查看当前主机的操作系统信息,包括当前主机的主机名、操作系统版本、系统目录、所处的工作站(域或工作组)、安装的补丁信息等。英文系统查看操作系统及版本。中文系统查看操作系统及版本。1、查看网络配置信息。2、查看操作系统信息。3、查看端口连接信息。
2024-01-19 14:52:22 426 1
原创 数据/代码加解密
识别算法编码类型:1、看密文位数2、看密文的特征(数字,字母,大小写,符号等)3、看当前密文存在的地方(Web,数据库,操作系统等应用)知识点:存储密码加密-Web&数据库系统传输数据编码各类组合传输参数值代码特性加密数据显示编码字符串数据显示编码详细点:密码存储加密:MD5值是32或16位位由数字"0-9"和字母"a-f"所组成的字符串SHA1这种加密的密文特征跟MD5差不多,只不过位数是40NTLM这种加密是Windows。
2023-12-12 15:42:35 30
原创 Cobalt Strike 后渗透工具
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动 化溢出,多模式端口监听,exe、powershell木马生成等。钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。
2023-11-20 21:45:38 57 1
原创 MSF+烂土豆家族窃取访问令牌提权
在Rotten Potato中使用的 COM 对象为BITS,而Juicy Potato为不同 Windows 版本提供了多个可以利用的COM对象。#在https://github.com/ohpe/juicy-potato/blob/master/CLSID/README.md上查找要加载的COM对象的CLSID。在之后的版本中,微软通过检查RPC绑定字符串中指定的端口来修复了这个问题,修复后的系统无法通 过原来的方法实现中间人攻击。# -c,指定要加载的COM对象的CLSID。
2023-11-17 17:43:43 427 1
原创 利用MSF提权
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
2023-11-14 17:33:57 336 1
UACME - uac by pass工具,已编译版本下载
2023-11-17
烂土豆家族(Rotten Potato、Juicy Potato、Pipe Potato)
2023-11-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人