![](https://img-blog.csdnimg.cn/20201014141941739.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
内网渗透
文章平均质量分 80
内网渗透积累
痴人说梦梦中人
先打一拳再说
展开
-
CS分离免杀实践
CS分离免杀实战一、原理简述二、环境配置三、本地测试1.生成shellcode2.代码变形3.pyinstaller打包4.免杀测试本次实践参考小刚师傅的教程,详细原理请看原文:https://mp.weixin.qq.com/一、原理简述 通过python requests远程下载经过base64编码后的shellcode和loader,然后解码通过exec函数先执行loader,原创 2021-08-02 23:58:59 · 2149 阅读 · 0 评论 -
Pystinger实现内网主机CS上线
Pystinger实现内网主机CS上线一、Pystinger简介二、原理分析三、操作演示一、Pystinger简介 毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射。可直接用于metasploit-framework,viper,cobalt strike上线,主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本。repo:https://github.c原创 2021-03-29 21:25:11 · 4693 阅读 · 0 评论 -
HackBrowserData密码抓取
一、简介 hack-browser-data是一个开源工具,可以帮助您从浏览器解密数据(密码|书签| cookie |历史记录|信用卡|下载链接)。它支持市场上最受欢迎的浏览器,并可以在Windows,macOS和Linux上运行。二、编译 repo:https://github.com/moonD4rk/HackBrowserData安原创 2021-03-03 11:43:29 · 8177 阅读 · 0 评论 -
LaZagne编译
一、简介 LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。该项目已作为开发后模块添加到 pupy中。Python代码将在不接触磁盘的情况下在内存中进行解释,并且可以在Windows和Linux主机上运行。二、编译repo:https://github.com/Alessandr原创 2021-02-19 14:10:39 · 467 阅读 · 0 评论 -
凭据传递攻击(Path The Hash)
一、PTH简介 哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。二、ColbaltStrike实现PTH获取hash原创 2021-01-29 16:07:37 · 3799 阅读 · 0 评论 -
MIMIKATZ编译教程
一、Visual Studio Community安装下载地址:https://visualstudio.microsoft.com/zh-hant/vs/community/下载是真的慢,要等好一会儿。二、原创 2021-01-25 13:40:18 · 1734 阅读 · 0 评论 -
内网穿透工具总结
一、frp简介:frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。使用:frp分为客户端和服务器端,本次以代理内网http服务为例,①、客户端配置如下:服务器端配置如下:②、启动客户端和服务端的frp服务。...原创 2021-01-18 18:19:13 · 664 阅读 · 0 评论