自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 dirsearch安装问题

dirsearch安装问题

2022-09-18 11:05:58 3845

原创 SVN源码泄露利用工具

SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)一

2022-02-23 21:07:48 2907

原创 域控权限维持2

利用黄金票据维持域内权限环境:1.域控主机的管理员账户 2.域内一台主机以及域成员用户一、导出krbtgt的NTLM hash,用来伪造黄金票据lsadump::dcsync /domain:[域名] /user:krbtgt二、获取域SIDwmic useraccount get name,sid三、获取当前用户的SIDnet group “domain adminis” /domain四、获取域内某个主机权限后,查看当前用户以及所诉组net user wxw2 /domain

2021-12-06 21:40:14 422

原创 域控权限维持

DSRM后门:目录服务恢复模式(DSRM,Directory Services Restore Mode),是Windows服务器域控制器的安全模式启动选项。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。活动目录安装后,安装向导提示管理员选择一个DSRM密码。有了密码,管理员可以防护数据库后门,避免之后出问题。但是它不提供访问域或任何服务。如果DSRM密码忘了,可以使用命令行工具NTDSUtil进行更改。在渗透测试中,可以使用DSRM对域环境进行持久化操作。适用版本为windows serv

2021-12-01 20:59:58 3824

原创 域内攻击方法

环境:攻击方法:伪造信任票据一、获取子域和父域的SID 以及域信任密钥mimikaze中有此功能在mimikaze输入:lsadump::trust /patch指向分别为 域林和子域的SID以及双方的信任密钥二、通过SID以及信任密钥伪造信任密钥在mimikatz中输入:"kerberos::golden /domain:[当前所在域] /sid:[当前域的SID] /sids:[当前域的sid-519] /rc4:[信任密钥 /user:[将权限赋予谁] /service:[需要访问

2021-11-30 21:29:54 3655

原创 域用户提权

MS14-068漏洞利用什么是MS14-068漏洞?在kerberos 协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是在经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。微软给出的补丁号kb3011780。MS14-068是非

2021-11-21 22:38:57 3559

原创 内网权限维持

攻击者在提升权限后,往往会通过建立后门来维持对目标主机的控制权。这样一来,即使修复了被攻击者利用的系统漏洞,攻击者还是可以通过后门继续控制目标系统一、粘贴键后门windows 系统下连续按 5 次 shift 可调出其程序,粘滞键是为了那些按钮有困难的人设计的,就是按键困难,那么如果用 ctrl+c,ctrl+v 这种快捷键或者其他需要组合的键时,就会有困难,不具备一次按两个或多个键的能力,那么此时就可以单按 5 下 shift 键来启动粘滞键功能。所以我们可以通过更改注册表的命令来进行后门维持在命

2021-11-10 11:33:59 2808

原创 linux切换默认python版本

CentOS 7 中默认安装了 Python,版本比较低(2.7.5),为了使用新版 3.x,需要对旧版本进行升级,但python版本是可以共存的,不用卸载之前的python版本,因为很多脚本必须依赖python2运行。一、查看本机默认python版本 python -V本地默认运行的python版本是2.7.5,但并不代表本地只有python2.7.5二、查看本机所有python版本 ll /usr/bin/py*本地的python配置路径默认都在 /usr/bin目录此时本地具有pyt

2021-11-05 16:23:36 2197

原创 Empire安装

Empire 是一款类似Metasploit 的渗透测试框架,基于python 编写,Empire是一个纯粹的PowerShell 后开发代理,建立在密码安全通信和灵活的架构上。Empire 实现了无需powershell.exe 即可运行PowerShell 代理的功能,从键盘记录器到Mimikatz 等快速部署的后期开发模块,以及适应性通信以避开网络检测,所有这些都包含在以可用性为重点的框架中。注:因为最近在研究内网建立后门,因为Empire可以不用power shell环境即可执行powerhell

2021-11-04 22:42:34 3783 1

原创 cs和msf实现内网横向移动3

注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限一、通过172.16.1.123确定172.16.1.119为域控因为是靶机,所以知道了172.16.1.119为域控二、通过proxychain代理流量进内网因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段1.下载proxychain参考文章:https://

2021-11-02 22:17:43 1612

原创 cs和msf实现内网横向移动2

一、使用CS的psexec实现哈希攻击1.在扫描完内网其他主机后选择一台需要传递的主机2.实验之前必须已经获得用户名的哈希值或明文密码右键选择jump—>psexec功能2.配置参数选择一个用户名密码和参数,但必须与需要传递的主机信息一致选择一个监听器和一个已经得到的session3.执行命令查看结果传递成功上线成功二、使用msf的psexec功能如果cs一直无法传递,可以试试使用msf的psexec功能1.配置进入内网路由(前面一篇文章有做法)2.使用use exp

2021-10-28 21:37:16 822

原创 BeautifulSoup库安装以及JSFinder工具使用

Beautiful Soup 是一个可以从HTML或XML文件中提取数据的Python库.它能够通过你喜欢的转换器实现惯用的文档导航,查找,修改文档的方式.Beautiful Soup会帮你节省数小时甚至数天的工作时间.一、VScode导入BeautifulSoup库因为电脑环境不相同,你VScode使用的python和本地的python可能不是同一个1.找到VScode运行的python在VScode下随便运行一个python脚本,出现的黄色的路径就是VScode运行的python2.找到该路

2021-10-26 16:46:10 991

原创 内网信息收集

1.ipconfig收集内网IP地址为192.168.1.1182.systeminfo查看系统一些配置信息3.wmic service list brief 查看本机服务信息4.tasklist 查看当前进程(主要看看有无杀软和VPN之类的)5.net statistics workstation 查看主机开机时间6.net user 查询用户列表7.net localgroup administrators 获取本地管理员(通常包括域管理用户)8.query user ||

2021-10-22 20:45:02 564

原创 CS和MSF联动实现内网横向移动

CS和MSF联动实现内网横向移动**实验要求:外网vps一台 cs服务器 msf工具 已经成功拿到shell**一、使用cs生成EXE文件上传到目标主机直接上线*1.先使用cs生成一个监听器来监听EXE连接回来的端口主要配置payload类型和监听主机IP和端口2.生成一个exe可执行文件主要配置监听器和类型类型3.将文件上传到目标直接执行4.上线成功二、扫描内网中的其他主机1.使用cs的portcan模块来进行内网其他机器扫描2.扫描完成后发现内网有很多主机,而这次的目标

2021-10-21 21:33:28 1503 2

原创 计算机网络重点

第一章粗体字osi七层开放式系统互联模型(英语:Open System Interconnection Model,缩写:OSI;简称为OSI模型)是一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。定义于ISO/IEC 7498-1。该模型将通信系统中的数据流划分为七个层,从跨通信介质传输位的物理实现到分布式应用程序数据的最高层表示。每个中间层为其上一层提供功能,其自身功能则由其下一层提供。功能的类别通过标准的通信协议在软件中实现。开放式系统互联模型的开发始

2021-06-11 10:29:24 146

原创 nessus安装及使用

接上篇文章的Nessus的安装及使用Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。1.docker拉起Nessus镜像安装前最好先拍摄快照,因为Nessus较大。dockers search leishi --搜索leishi相关的镜像,这里选择第一个Nessus安装docker pull leishianquan/awvs-nessus:v03 --拉取镜像2.启动Nessusdocker ru

2021-06-06 17:39:36 1520 1

原创 CVE-2017-5638漏洞利用

实验准备 :一台Kali主机,一台ubuntu主机,docker中vulhub/struts2:2.3镜像1、打开docker,开启vulhub/struts2:2.3镜像dockers run -d -p 8080:8080 vulhub/struts2:2.3 启动镜像容器,映射本地的8080端口。2.查看能否访问端口3.扫描主机,查看是否存在CVE-2017-5638漏洞可以选择nessus扫描主机来确定是否存在该漏洞,这里已经确定存在CVE-2017-5638漏洞,就省略了此步骤,有需

2021-06-04 10:10:20 4181 1

原创 在上传文件中常用的PHP函数

注:做完upload上传漏洞后,收集了一些常用的PHP函数1.

2021-06-03 19:29:00 3642 6

原创 PHP与MySQL常用的函数

PHP与MySQL常用的函数做了sql-labs一些题目,收集了一些PHP常用的函数。1.isset() 函数isset()函数用于检测变量是否已设置并且非NULL,(isset(GET[′id′])是通过get方法传过来的值,在MySQL中常用if(isset(_GET['id'])是通过get方法传过来的值,在MySQL中常用if(isset(G​ET[′id′])是通过get方法传过来的值,在MySQL中常用if(isset(_GET[‘id’]))来判断get方法传过来的值是否已设置并且不为空

2021-06-03 10:31:12 497

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除