自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (2)
  • 收藏
  • 关注

原创 Andriod studio的一些坑

保证自己的安装目录全是英文!!!!保证自己的安装目录全是英文!!!!保证自己的安装目录全是英文!!!!1. "unable to locate adb"看看自己项目目录有没有加载出来,Andriod studio需要加载Gradle,等待这个加载完才可以。2. The emulator process for AVD Pixel_2_API_29 was killedGradle加载完以后,运行这个错误的,或者运行了没反应,如下图查看自己当前系统账户名是否为中文,打开avd manag

2021-09-22 09:20:36 385

原创 获取当前系统所有用户的谷歌浏览器密码

获取当前系统所有用户的谷歌浏览器密码0x01. 知识简介1、DPAPI:全称Data Protection Application Programming InterfaceWindows系统的一个数据保护接口主要用于保护加密的数据,常见的应用如:Internet Explorer,Google Chrome中的密码和表单存储无线连接密码远程桌面连接密码Outlook,Windows Mail,Windows Mail等中的电子邮件帐户密码内部FTP管理员帐户密码共享文件夹和资源访问密

2021-02-08 20:02:22 1840

原创 DNS隧道搭建

前言在渗透测试工作中,经常会碰到web入口机或内网主机无论使用TCP、UDP都无法使其上线c2服务而且web入口主机被层层waf保护,reg、abtts、 tunna等HTTP代理都无法使用的情况。但是如果这台主机可以解析域名,或者可以ping出互联网域名指向ip,此时不妨试试通过dns协议进行内网流量传输。自从cobalt strike dns出网方式的加入,越来越多人了解并使用通过dns协议建立隧道并进行内网数据传输,因为dns流量更加隐蔽,防火墙拦截概率低。环境测试使用阿里云域名dnstc

2021-02-01 20:22:55 1278 2

原创 火绒bypass

前言1.25日之前免杀,现在已经挂了,毕竟开源了。。。步骤生成shellcodeFourEye免杀项目地址:https://github.com/lengjibo/FourEye效果正常上线原文地址公众号“鸿鹄实验室”

2021-02-01 19:29:25 475

原创 转存域账户哈希值

前言域用户的哈希值存储在域管服务器的NTDS.DIT的数据库文件中,除此之外还有用户信息和组成员信息。NTDS.dit文件无法直接复制到其他位置进行离线破解和提取(类似于本地存储的SYSTEM),其存储位置为:C:\Windows\NTDS本文主要介绍利用域管理服务器命令提取NTDS.dit文件,后续还会有其他工具的使用方法。Ntdsutil快照该工具域环境默认安装[Windows 2003及以上]查看当前快照列表ntdsutil snapshot "list all" quit quit

2021-01-22 21:41:43 352

原创 获取域内所有DNS解析记录

实验环境所在域:test域控:WIN-F16LRKFJO3V掌握一台域机器掌握的域用户账号密码:test\ts 1qaz@wsx编译dnsdump下载源码,使用python2的pyinstaller进行编译源码地址:https://github.com/dirkjanm/adidnsdump安装pyinstllerpip install pyinstaller==3.1 -i https://pypi.tuna.tsinghua.edu.cn/simplepip install imp

2021-01-21 21:43:42 2338 1

原创 Venom代理转发-多级穿透

简介Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。下载下载地址linux下需要赋予执行权限chmod +x filename使用admin端连接指令监听:admin -lport 8888连接:admin -rhost 127.0.0.1 -rport 9999 -passwd 9999-passwd为节点

2021-01-18 20:27:34 961

原创 基于Portfwd端口转发

简介Portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4--IPV6的转换转发。并且内置于meterpreter。其中exe单版本源码地址实验环境攻击机: 192.168.159.137 Debian(Kali)靶 机: 192.168.159.131 Windows 2003靶机IP为:192.168.159.131—windows 2003—x64需要转发端口为:3389portfwd add -l 33389 -r 192.168

2021-01-17 21:12:37 275

原创 Frp内网穿透

前言实战中,当通过某种方式拿下目标机器权限时,发现该机器可出网。此时为了内网横向渗透与团队间的协同作战,可以利用Frp在该机器与VPS之间建立一条"专属通道",并借助这条通道达到内网穿透的效果。实战中更多时候依靠Socks5。下载地址配置文件服务端...

2021-01-17 20:33:58 553

原创 Invoke-Obfuscation

导入项目:Import-Module ./Invoke-Obfuscation.psd1Invoke-Obfuscation支持的加密功能列表TOKEN支持分部分混淆STRING整条命令混淆COMPRESS将命令转为单行并压缩,ENCODING编码LAUNCHER选择执行方式。使用set scriptpath C:\Users\Administrator\Desktop\payload.ps1encoding1out x.ps1powershell -windowsty

2021-01-16 21:19:10 2430 1

原创 powershell对抗杀软

知识点介绍:Windows PowerShell是以.NET Framework技术为基础,并且与现有的WSH保持向后兼容,因此它的脚本程序不仅能访问.NET CLR,也能使用现有的COM技术。同时也包含了数种系统管理工具、简易且一致的语法, 提升管理者处理,常见如登录数据库、WMl。Exchange Server 2007以及System Center Operations Manager 2007等服务器软件都将内置Windows PowerShell。Windows PowerShell的强大,

2021-01-16 19:59:17 406

原创 渗透测试中的certutil

certutil简介用于证书管理支持xp-win10更多操作说明见https://technet.microsoft.com/zh-cn/library/cc755341(v=ws.10).aspx渗透测试中的应用保存在当前路径,文件名称同URLcertutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/version.txt保存在当前路径,指定保存文件名称ce

2021-01-15 19:18:31 733

原创 XSL Script Processing

XSL指扩展样式语言( Extensibel Style Language)。万维网联盟(W3C)开始发展XSL的原因是:存在着对于基于XML的样式表语言的需求。在红蓝对抗中,使用XSL文件执行恶意代码有时可以帮助我们绕过APPLocker。下面介绍两种利用手段。命令执行技术复现msxsl.exe是微软msxsl.exe是微软用于命令行下处理XSL的一个程序,通过它我们可以执行XSL内的JavaScript进而执行系统命令。下载地址:https://www.microsoft.com/zh-cn/

2021-01-14 20:09:06 175

原创 Control Panel Items

控制面板项目是注册的可执行文件(.exe) 或控制面板(.cpl) 文件,CPL实际上是重命名的动态链接库(.dlI) 文件,可导出CPIApplet函数。控制面板项可以直接从命令行执行,也可以通过Control_RunDLL (API)调用或者直接双击文件。攻击者可以使用控制面板项目来执行任意命令。恶意控制面板项目可以通过钓鱼邮件投递,也可以作为多阶段恶意软件的一个执行方法。控制面板项目,尤其是CPL文件,也可能会绕过应用程序或文件扩展名白名单。命令执行vs编写DLL:https://blog.c

2021-01-13 21:03:07 359

原创 Kerberos协议之委派篇

什么是委派在域中如果出现A使用Kerberos身份验证访问域中的服务B,而B再利用A的身份去请求域中的服务C,这个过程就可以理解为委派。例:User访问主机s2上的HTTP服务,而HTTP服务需要请求其他主机的SQLServer数据库,但是S2并不知道User是否有权限访问SQLServer,这时HTTP服务会利用User的身份去访问SQLServer,如果User有权限访问SQLServer服务才能访问成功。而委派主要分为非约束委派(Unconstraineddelegation)和约束委派(C

2021-01-10 20:47:10 749

原创 GoldenTicket&SilverTickets

MS14068实验环境:域:test.com域控:Windows Server 2008(DC) 192.168.1.14域内主机:Windows7 192.168.1. 域帐户 bean所需工具:Pykek:https://github.com/mubix/pykekmimikatz:https://github.com/gentilkiwi/mimikatz攻击流程:实验之前需要在域控主机查看是否安装了KB3011780补丁,可通过systeminfo来查看。一、首先在域内

2021-01-08 21:11:12 638

原创 Kerberos协议认证

域环境由于Kerberos主要是用在域环境下的身份认证协议,所以在说之前先说下域环境的一些概念。首先域的产生为了解决企业内部的资源管理问题,比如一个公司就可以在网络中建立一个域环境,更方便内部的资源管理。在一个域中有域控、域管理员、普通用户、主机等等各种资源。在下图中YUNYING.LAB为其他两个域的根域,NEWS.YUNYING.LAB 和DEV.YUNYING.LAB均为YUNYING.LAB的子域,这三个域组成了一个域树。子域的概念可以理解为一个集团在不同业务上分公司,他们有业务重合的点并且都属

2021-01-03 16:25:52 668 1

原创 使用AnyDesk做远控

简介anydesk是类似team viewer的远程桌面管理软件,但是它不用安装,而且体积比较小只有2.84MB使用场景举例有云锁,护卫神等禁止3389登录时类似阿里云这种,登录3389会报警连接内网中可以出网的windows机器注意事项启动anydesk的权限需要桌面用户权限,比如,IIS做中间件的环境中,拿到了webshell-般都是没有桌面用户权限的,如果启动anydesk不会成功启动anydesk时桌面不能被注销有可能连接上去是黑屏,这个是因为该桌面用户退出远程桌面但没有注销

2021-01-03 10:49:13 1897 2

原创 HTTP隧道

Neo-reGeorg项目地址:https://github.com/L-codes/Neo-reGeorg攻击机:kali:192.168.1.8winserver 2008:192.168.1.9靶机:winserver 2019:192.168.1.7安装:使用 netstat -tnl 命令查看哪些端口打开了使用 lsof -i:端口号 查看我要封杀端口好的PID用 kill -9 PID号 杀掉我要封禁的端口...

2021-01-02 16:29:31 161

转载 Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证

https://www.secura.com/uploads/whitepapers/Zerologon.pdfhttps://www.freebuf.com/articles/system/249860.html漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误.

2021-01-01 17:08:07 330

转载 AES加密分析

原文地址:https://www.cnblogs.com/liangxuehui/p/4651351.htmlAES加密密码学中的高级加密标准(Advanced Encryption Standard, AES),又称Rijndael加密法, 是美国联邦政府采用的一种区块加密标准。AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据, 直到加密完整个明文。在AES标准规范中, 分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用1.

2021-01-01 16:54:27 244

原创 CVE-2020-1472复现

域环境搭建环境:windows server 2019下一步等待安装完成。漏洞验证使用如下命令进行验证:git clone https://github.com/SecuraBV/CVE-2020-1472cd CVE-2020-1472python3 -m pip install -r requirements.txtpython3 zerologon_tester.py DC_NETBIOS_NAME DC_IP_ADDR出现下图提示证明存在该漏洞:漏洞利用

2021-01-01 11:23:34 296

转载 DLL劫持、COM劫持、Bypass UAC利用与挖掘

倾旋大佬:https://payloads.online/DLL劫持何为劫持“在正常事物发生之前进行一个旁路操作”DLL是什么DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。DLL的加载过程程序所在目录程序加载目录(SetCurrentDirecctory)系统目录即SYSTEM32目录16位系.

2020-12-30 10:25:21 1165

转载 Potato家族本地提权细节

本文结合POC源码,研究Potato家族本地提权细节Feature or vulnerability该提权手法的前提是拥有SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限,以下用户拥有SeImpersonatePrivilege权限(而只有更高权限的账户比如SYSTEM才有SeAssignPrimaryTokenPrivilege权限):本地管理员账户(不包括管理员组普通账户)和本地服务帐户由SCM启动的服务P.s. 本机测试时即使在

2020-12-28 15:39:01 2982 1

原创 flask session伪造

前言:最近又接触了几道php反序列化的题目,觉得对反序列化的理解又加深了一点,这次就在之前的学习的基础上进行补充。0x00:PHP序列化函数 : serialize()所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。一开始看这个概念可能有些懵,看了很多大师傅们的博客后,慢慢明白这个概念的道理。在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据

2020-12-03 14:56:55 2225

转载 原理+实践掌握(PHP反序列化和Session反序列化)

转载地址:https://xz.aliyun.com/t/7366#toc-5前言:最近又接触了几道php反序列化的题目,觉得对反序列化的理解又加深了一点,这次就在之前的学习的基础上进行补充。0x00:PHP序列化函数 : serialize()所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。一开始看这个概念可能有些懵,看了很多大师傅们的博客后,慢慢明白这个概念的道.

2020-12-03 11:39:06 215

原创 sqli-libs(1-10关)

urlib库urllib库是Python中一个最基本的网络请求库。可以模拟浏览器的行为,向指定的服务器发送一个请求 ,并可以保存服务器返回的数据。urlopen函数在Python3的urllib库中,所有和网络请求相关的万法,都被集到urllib.request 模块下面了,以先来看下urlopen函数基本的使用:from urllib import requestresp = request.urlopen(‘http://www.baidu.com’) #ctrl+b 查看参数print(r

2020-11-29 21:11:58 475

原创 python爬虫网络请求

urlib库urllib库是Python中一个最基本的网络请求库。可以模拟浏览器的行为,向指定的服务器发送一个请求 ,并可以保存服务器返回的数据。urlopen函数在Python3的urllib库中,所有和网络请求相关的万法,都被集到urllib.request 模块下面了,以先来看下urlopen函数基本的使用:from urllib import requestresp = request.urlopen('http://www.baidu.com') #ctrl+b 查看参数print(r

2020-11-19 10:51:36 818

ChormePassword.zip

RedTeam使用

2021-02-08

编译好的DLL1.cpl

打开计算机

2021-01-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除