谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
网络安全工具使用集锦手册
常用工具:Nmap使用详解 Sqlmap使用详解 CobaltStrike的使用 Metasploit Framework(MSF)的使用 CobaltStrike上线微信提醒 CobaltStrike的argue参数污染绕AV CobaltStrike证书修改躲避流量审查 CobaltStrike上线Linux主机(CrossC2)域内工具:Linux下使用ldapsearch进行域信息查询 AD Explorer和The LDAP Explorer工具的用法 ADSI(Act原创 2020-08-07 15:30:51 · 9072 阅读 · 6 评论 -
Nmap使用详解
目录一:探索目标主机是否在线当探测公网ip时nmap -snnmap -PE/-PP/-PM当探测内网ip时nmap -snnmap -PE/-PP/-PM二:端口扫描及其原理三:端口扫描用法简单扫描(nmap ip)全面扫描(nmap -A ip)探测指定端口的开放状态探测N个最有可能开放的端口四:版本侦测版本侦测原理版本侦...原创 2018-08-26 11:37:35 · 75333 阅读 · 15 评论 -
Sqlmap使用详解
目录SqlmapSqlmap的简单用法探测指定URL是否存在SQL注入漏洞查看数据库的所有用户查看数据库所有用户名的密码查看数据库当前用户判断当前用户是否有管理权限列出数据库管理员角色查看所有的数据库查看当前的数据库爆出指定数据库中的所有的表爆出指定数据库指定表中的所有的列爆出指定数据库指定表指定列下的数据爆出该网站数据库中的所有数据...原创 2018-12-01 22:09:30 · 24821 阅读 · 15 评论 -
CobaltStrike的使用
目录CobaltStrikeCobaltStrike的安装CobaltStrike的使用CobaltStrike模块创建监听器:创建Attacks:视图View:对被控主机的操作抓取hash和dump明文密码提权(Elevate)利用被控主机建立Socks4代理进程列表(注入进程,键盘监控)生成黄金票据注入当前会话(Golden Ticket)...原创 2020-12-02 12:58:59 · 23766 阅读 · 18 评论 -
Metasploit Framework(MSF)的使用
目录MetasploitMetasploit的安装和升级MSF中加载自定义的exploit模块漏洞利用(exploit)攻击载荷(payload)MeterpreterMS17_010(永恒之蓝)Auxiliary辅助探测模块Exploit漏洞利用模块Payload攻击载荷模块后渗透阶段Post后渗透模块查看主机是否运行在虚拟机上关闭杀毒...原创 2020-03-01 21:30:50 · 27358 阅读 · 18 评论 -
给CobaltStrike写插件四(数据模型)
数据模型(Data Model)数据模型其实就是CobaltStrike官方提供的一些接口,通过这些接口我们得到一些数据。我们所有的数据都保存在服务器上,如监听器、主机信息、上传下载的东西等。Mode Function 含义 targets 存储的目标信息 显示上线过的主机信息 archives 显示最近的信息 显示最近的输出信息(慎用很卡) beacons 显示所有的受感染的主机信息 显示在线和上线过的主机 credentials原创 2021-01-27 19:36:25 · 2139 阅读 · 1 评论 -
给CobaltStrike写插件二
目录定义弹出式菜单定义alias关键字注册Beacon命令其他命令定义弹出式菜单弹出式菜单的关键字为popup定义CobaltStrike帮助菜单的代码如下。其中item为每一项的定义popup help { item("&Homepage",{url_open("<https://www.cobaltstrike.com/>"); }); item("&Support",{url_open("<https://...原创 2021-01-26 22:29:22 · 1811 阅读 · 0 评论 -
分享一个好用的CobaltStrike插件
分享一款好用的CobaltStrike插件。首先上图吧,这是一款结合了taowu、Ladon、EventLogMaster等优秀开源插件的一款插件。怎么说呢,就是汇大家之所长吧。由于本人是职业红队,所以在项目中CobaltStrike用的特别多,对市面上现有的开源插件如taowu等都用过,知道这些插件哪些地方好用,哪些地方不好用,并融合自己在项目中的经验,来编写一个混合的插件。这是最初的一个1.0版本,后续会逐渐的修改bug和增加更多更新的功能。好不好用我说了不算,大家说了才算。这个插件目.原创 2021-01-17 22:26:46 · 59299 阅读 · 9 评论 -
给CobaltStrike写插件三
执行powershell命令或powershell脚本执行powershell命令item "查看powershell执行策略" { local('$bid'); foreach $bid ($1){ blog($1, "-------------------------------------------------------------查看powershell执行策略------------------------------------------------------原创 2021-01-07 18:47:51 · 1828 阅读 · 0 评论 -
给CobaltStrike写插件一
作为红队人员来说,CobaltStrike是必不可少的远控。其最大的优势在于能团队协作,并且可以灵活的进行功能扩展。而Aggressor-Script语言就是给CobaltStrike扩展功能的首选语言。Aggressor-Script语言语法基础Aggressor-Script语言使用 #开头,到行尾结束。变量Aggressor-Script语言变量使用 $符号开头。在为变量赋值的时候,=号两边需要添加空格,如果不添加空格,编译器会报错。$x = 1 + 2;数组定义数...原创 2020-11-30 22:24:11 · 2882 阅读 · 3 评论 -
Social engineering tookit 钓鱼网站
目录Set钓鱼攻击网站克隆SetSet(Socialengineeringtookit)是一款社会工程学工具,该工具用的最多的就是用来制作钓鱼网站。Kali中自带了该工具。钓鱼攻击在应用程序中的漏洞利用工具集里面。打开之后,我们看到了如下的界面。1) 社会工程学攻击2) 快速追踪测试3) 第三方模块4) 升级软件5) 升级配置6) ...原创 2018-11-21 22:55:18 · 6320 阅读 · 0 评论 -
Pystinger的使用
目录Pystinger实现多主机上线cs目标主机执行VPS执行CS开启监听生成木马内网横向移动Pystinger一款利用webshell实现内网socks4代理、端口映射的工具,可直接用于MSF/CS等上线。使用python编写, 当前支持php,jsp(x),aspx三种代理脚本 。项目地址: https://github.com/FunnyWolf/pystinger原地介绍: https://mp.weixin.qq.com/s/45AKbRS677fxyn原创 2020-08-30 22:27:25 · 2667 阅读 · 1 评论 -
MSF搭建socks代理
目录搭建代理添加路由搭建Socks4a代理搭建Socks5代理连接代理搭建代理当我们通过MSF拿到一个机器的权限后,想通过MSF搭建socks代理,然后通内网。MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。我们一般用socks4a和socks5进行代理。socks5可以设置用户名和密码。这里运行代理后,有时候MSF不会监听端口...原创 2020-05-01 00:09:53 · 7789 阅读 · 0 评论 -
MSF中获取用户密码
获取用户密码抓取自动登录的密码1:很多用户习惯将计算机设置自动登录,可以使用run windows/gather/credentials/windows_autologin 抓取自动登录的用户名和密码导出密码哈希2:hashdump 模块可以从SAM数据库中导出本地用户账号,执行:runhashdump ,该命令的使用需要系统权限还可以使用命令:run wi...原创 2020-04-28 15:36:33 · 4571 阅读 · 0 评论 -
利用DCOM执行系统命令
目录DCOM本地DCOM执行命令获取DCOM程序列表使用DCOM执行任意系统命令使用DCOM在远程机器上执行任意系统命令1:调用MMC20Application远程执行命令2:调用9BA05972-F6A8-11CF-A442-00A0C90A8F39远程执行命令3:调用C08AFD90-F2A1-11D1-8455-00A0C91F3880远程执行命令DCOM...原创 2020-03-29 22:56:21 · 2804 阅读 · 1 评论 -
Windows信息收集工具Seatbelt的使用
SeatbeltSeatbelt是一个采用C#写的Windows下信息收集的工具。它从进攻性和防御性安全性角度执行许多面向安全性的主机调查“安全性检查”。原创 2020-08-07 14:16:43 · 3450 阅读 · 0 评论 -
Linux下使用ldapsearch进行域信息查询
ldapsearch是类unix下一款用于域信息查询的工具ldapsearch -x -h 192.168.10.131 -D "administrator@xie.com" -w P@xxx23 -b "CN=Users,DC=xie,DC=com" dn未完待续。。原创 2020-07-27 14:54:11 · 3914 阅读 · 0 评论 -
AD Explorer和The LDAP Explorer工具的用法
AD Explorer是一款域内信息查看工具,其相对于ADSI编辑器,更加方便。只需要把ADExplorer.exe工具拷贝到域内任意一台主机打开,然后输入域控ip和普通域用户账号密码即可连接。原创 2020-07-27 14:31:54 · 3313 阅读 · 0 评论 -
ADSI(Active Directory Services Interface)编辑器的用法
ADSI编辑器在 cmd 窗口执行adsiedit.msc打开ADSI编辑器。Active Directory服务界面(ADSI)编辑器是一个用于Active Directory域服务、Active Directory轻型目录服务的低级别的编辑器。它允许查看、编辑、创建和删除Microsoft的AD DS/LDS中的任何对象。...原创 2020-07-06 12:40:20 · 6290 阅读 · 0 评论 -
LDP工具的用法
LDP是微软自带的一款域内信息查询工具,在域控的 cmd 窗口执行ldp即可打开LDP。普通域成员主机默认是没有LDP的,可以自行上传ldp.exe工具上去域控打开,直接cmd窗口执行ldp即可。普通域主机打开LDP,自行上传ldp.exe...原创 2020-07-27 14:16:31 · 4372 阅读 · 0 评论 -
AD Explorer的使用
AD ExplorerAD Explorer是域内一款信息查询工具,它是独立的可执行文件,无需安装。它能够列出域组织架构、用户账号、计算机账号等,它可以帮助你寻找特权用户和数据库服务器等敏感目标。AD Explorer的使用在域内任意一台主机上,以域普通用户连接即可。连接上之后,可以查看域内的各种信息。参考文章:https://zhuanlan.zhihu.com/p/61082220?utm_source=qq...原创 2020-07-06 12:58:48 · 5321 阅读 · 0 评论 -
域查询工具Adfind的用法
使用:AdFind.exe [switches] [-b basedn] [-f filter] [attr list]-b:指定要查询的根节点 -f:LDAP过滤条件 attr list:需要显示的属性例如:#查看域xie.com下所有的主机的所有属性Adfind.exe -b dc=xie,dc=com -f "objectcategory=computer"...原创 2020-07-06 11:07:16 · 6839 阅读 · 0 评论 -
CobaltStrike上线微信提醒
在红蓝对抗中,我们经常会遇到机器上线了,但是没有及时的发现,导致机器在发现之前掉线的情况。原创 2020-06-23 17:45:20 · 2337 阅读 · 0 评论 -
CobaltStrike的argue参数污染绕AV
在获取了对方主机CobaltStrike Beacon后,需要执行一些敏感的操作(如创建用户等)。但是目标主机有AV,会直接报毒等。使用前提:administrator 或 system权限。原创 2020-06-20 22:28:46 · 3631 阅读 · 0 评论 -
CobaltStrike上线Linux主机(CrossC2)
在红蓝对抗中,我们经常会碰到需要对Linux主机进行长期远控的情况。对于Windows主机,我们可以使用CobaltStrike,那么自然我们会想问,CobaltStrike能否对Linux主机进行长期远控呢?在上一篇文章中我提到了,CobaltStrike自身上线Linux主机的情况,需要知道对方Linux主机的账号密码或SSH秘钥,并且还需要获取一台其他机器权限作为中继。本文中将讲解如何通过在Linux上执行木马反弹一个CobaltStrike类型的shell。...原创 2020-05-30 21:14:21 · 6994 阅读 · 0 评论 -
网络空间搜索引擎Fofa的简单使用
FofaFofa 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配。例如进行漏洞影响范围分析、应用分布统计、应用流行度等。在渗透测试过程中,Fofa能帮助测试人员快速发现目标资产。查找使用指定应用的IPapp="Coremail" #查找使用Coremail的网站app="BEA-WebLogic-Server" #查找使用Weblogic的网站app="CCTV-Cameras"原创 2020-05-29 15:24:31 · 5924 阅读 · 0 评论 -
CobaltStrike中DNS Beacon的使用
在之前的文章中我介绍了使用 DNS-Shell 和 Dnscat2 利用DNS协议来进行命令控制,通过DNS协议进行通信,使得流量更加隐秘,躲避agent/DLP等安全设备的检测,实现相对隐秘的命令控制。传送门:使用DNS进行命令控制(DNS-Shell) 、使用DNS进行命令控制(dnscat2)本节我将介绍如何使用CobaltStrike中的DNS Beacon利用DNS协议进行命令控制。...原创 2020-05-29 13:51:07 · 3712 阅读 · 2 评论 -
Ladon的用法
项目地址:https://github.com/k8gege/Ladon程序简介Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置40个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、原创 2020-05-24 17:54:34 · 4803 阅读 · 0 评论 -
CobaltStrike加载插件
首先,安装MS17-010的插件原创 2020-05-12 23:59:51 · 7923 阅读 · 0 评论 -
WinRM远程管理工具的使用
WinRMWinRM是WindowsRemoteManagementd(windows远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。使用WinRM我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win...原创 2020-03-28 21:31:32 · 4608 阅读 · 0 评论 -
Impacket的使用
ImpacketImpacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。项目地址:https...原创 2020-03-14 22:22:58 · 4515 阅读 · 1 评论 -
MSF中kiwi模块的使用
kiwi模块的加载使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。提权到system权限进程迁移kiwi...原创 2020-03-11 18:54:26 · 3986 阅读 · 0 评论 -
smbexec的使用(c$共享)
目录smbexecImpacket中的smbexec.pysmbexec可以通过文件共享在运程系统中执行命令。对方主机需要开启 c$ 共享。smbexec工具说明:test.exe:客户端主程序 execserver.exe:目标系统中的辅助程序使用:将execserver.exe上次到目标系统的C:\Windows\目录下,以解除UAC对命令执行的限制,命令如下:...原创 2020-02-02 21:16:23 · 4567 阅读 · 1 评论 -
域分析工具BloodHound的使用
目录BloodHoundBloodHound的安装1:安装Neo4j数据库2:安装BloodHound采集数据导入数据查询信息BloodHoundBloodHound是一款域内免费是分析工具。BloodHound通过图与线的形式,将域内用户、计算机、组、会话、ACL之间的关系呈现出来。BloodHound使用图形理论,在活动目录环境中自动理清大部分人员之间的关系...原创 2020-01-31 23:48:54 · 3585 阅读 · 0 评论 -
psexec工具使用浅析(admin$ or c$)
目录Psexec工作组环境域环境登录域控以域用户登录域成员主机以本地用户登录域成员主机MSF中的psexec模块Impacket中的psexec.pyPsexecpsexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开机3389端口,只需要对方开启admin$共享(该共享默认开启)。但是,假如目标主机开启了防火墙,p...原创 2019-12-19 15:53:13 · 2937 阅读 · 2 评论 -
Docker容器的使用
目录Docker容器和KVM虚拟化Docker的安装和使用基于Docker的漏洞复现环境Vulhub的使用Docker容器和KVM虚拟化 Docker 容器是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。Docker容器是一种轻量级、可移植、自包可以在含的软件打包技术,使应用...原创 2019-08-17 15:59:42 · 2288 阅读 · 1 评论 -
PowerUpSQL.ps1脚本的用法
PowerUpSQLPowerUpSQL是为攻击SQLServer而设计的具有攻击性的PowerShell脚本。PowerUpSQL包括支持SQLServer发现、弱配置审核、权限升级和利用后操作(如OS命令执行)的功能,它常用于内网渗透。PowerUpSQL还包括许多功能,管理员可以使用这些功能快速地在ADS域中清点SQL服务器,并执行与SQLServer相关的常见威胁查找任务。项目地址:h...原创 2019-12-06 23:35:49 · 2052 阅读 · 2 评论 -
Powercat.ps1脚本的用法
目录PowerCat的用法正向连接(Windows连接Kali)Windows之间互弹shell方法一:方法二:PowerCat是Netcat的Powershell版本,作者是这么介绍的,项目地址:https://github.com/besimorhino/powercatPowerCat的用法参数的意义-l 监听一个连接 ...原创 2019-12-04 23:35:56 · 2322 阅读 · 1 评论 -
PowerShell渗透工具Nishang的用法
目录NishangNishang的目录结构Nishang的使用Invoke-Decode.ps1NishangNishang是一个PowerShell脚本和有效载荷的框架和集合,它使PowerShell能够用于攻击安全性、渗透测试和红队。它是基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等脚本...原创 2020-01-14 09:35:48 · 3152 阅读 · 1 评论 -
PowerSploit脚本的用法
目录PowerSploitPowerSploit的用法PowerView.ps1脚本的使用PowerUp.ps1脚本的使用Invoke-Allchecks模块Invoke-NinjaCopy.ps1脚本的使用PowerSploitPowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信...原创 2020-01-14 09:36:11 · 2190 阅读 · 0 评论