自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mohanhan

一个小菜鸟

  • 博客(8)
  • 收藏
  • 关注

原创 获得一个session会话后,可进行的命令操作

session操作Msf下 sessions –l 列出目前msf后台已有的sessionSessions –i 1 使用id=1的seesion,并进入meterpeterMeterpreter下 background查看当前后台存在的session以下命令皆在 meterpreter下执行进程相关功能:Ps查看进程比如木马进程1234 靶机桌面进程exploit.exe是3445Ps 3445 就可以把木马进程注入到桌面进程,可对木马进程做隐藏migrate 72

2020-06-27 17:37:01 1943

原创 mimikatz实战抓管理员密码和 bypass uac

mimikatz实战抓管理员密码和 bypass uac实验环境介绍:攻击机:kali靶机:win7工具:mimikatz抓密码条件:靶机获取到shell之后必须是管理员的权限(system)一般思路:先拿shell,再想办法提升权限获取一个shell是前提1>达到实验效果即可,这里通过msf自带功能生成一个123.exe ,详细上一篇文章有笔记2>msf设置监听use exploit/multi/handler后, 通过上传或者社工的方式让win7运行这个 123.exe

2020-06-27 17:22:27 744

原创 kali auxiliary扫描常用模块总结笔记

kali auxiliary扫描常用模块总结笔记auxiliary扫描常用模块auxiliary扫描常用模块命令行渗透,主要针对端口和系统服务,从基础开始一点点积累.做一个笔记方便查询arp扫描search arpuse auxiliary/scanner/discovery/arp_sweepset interface rhost shost smac threadsrun端口扫描search portscanuse auxiliary/scanner/portscan/synset

2020-06-27 16:53:52 2242

原创 mysql两种提权方式

mysql两种提权方式Mysql_UDF提权提权要求提权方法Mysql mof提权提权要求提权方法一般方式msf自带提权模块Mysql反弹端口连接提权Mysql_UDF提权提权要求1.目标系统是Windows(Win2000,XP,Win2003);2.如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下注:该目录默认是不存在的,这就需要我们使用webshell找到MYSQL的安装目录,并在安装目录下创建lib\plugin文件夹,然后将ud

2020-06-24 15:16:12 2566

原创 MSF学习笔记

使用MSF生成木马_入侵win71 生成木马先通过kali自带功能生成一个木马(123.exe) -f 输出格式 -o 输出地址生成木马一般需要点时间2 启动msfmsfconsole然后进行设置攻击参数&&启动攻击3 让123.exe在目标机器执行模拟黑客或是社工手法(这里方法多种多样),让木马文件123.exe在目标win7上运行4 查看监听回显数据木马已经运行了,现在返回msf 查看,发现建立了一条会话,查看下windows系统信息5 后续操作截取

2020-06-24 10:55:24 353

原创 Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 kali docker

Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现漏洞环境搭建漏洞复现反弹shell题外话1题外话2影响版本:Apache Shiro <= 1.2.4漏洞产生原因:shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。使用大佬脚本生成 payl

2020-06-23 11:53:39 2330

原创 influxdb1.7.5认证绕过漏洞复现

influxdb1.7.5认证绕过漏洞复现kali docker 环境搭建1、kali中安装docker环境2、安装docker-compose3、启动docker,准备拉取系统镜像4、拉取对应镜像,这里可指定版本5、启动镜像6、命令行连接进入influx数据库,创建用户7、创建配置文件8、修改配置文件后,设置认证开启9、重启docker中的容器(不是docker),让配置生效10、浏览器访问数据库认证绕过-漏洞复现1、绕过方法2、利用admin用户名,在线生成JSON Web Token3、发送paylo

2020-06-23 10:49:02 1606

原创 虚拟机的三种网络模式详解

虚拟机的三种网络模式详解1、 桥接模式:此模式下,虚拟机的操作系统就像和物理机同一段网络中的物理机一样,它可以访问网络中的任何机器,同时只要物理机可以访问网络,虚拟机也可以实现上网。此模式是懒人模式首选!但换来一个问题就是,如果你的物理机网络IP发生变化,虚拟机的IP也会相应的改变。如果IP变化对虚拟机有影响的环境,此模式慎用!2、 Host-only主机模式:在一些网络环境中,由于安全,...

2020-01-07 18:03:26 4831

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除