![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全工具使用
文章平均质量分 63
宣紫科技
专业讲师,学习过程全程跟进,在线知识库记录历史学员提出的各种问题。
既然做培训我们就想做到最好,我们在努力的路上,希望可以得到大家的认可,我们目前仅支持线上培训,我们的目标是开设线下。
展开
-
centos7 安装 cobalt strike 3.14
因为我这边里面没有目录创建了个cs的目录把文件移过去。这里需要注意cs服务端和客户端版本需要对应。我通过xftp上传了cs3.14版本。转载 2022-09-18 15:57:58 · 478 阅读 · 1 评论 -
msfvenom手册
基于各类web脚本,对于此类的web脚本触发执行方法非常简单,直接在url中访问该脚本即可。基于其它各类脚本的payload,说几个实战中可能会碰到的语言环境。转载 2022-09-17 13:03:20 · 417 阅读 · 0 评论 -
xray与fofa联动(附脚本)
在fofa结果导出过程中,fofa的导出结果是很不规整的,有的前面有http有的前面没有所以在写脚本过程中我们判断前面是否存在http或https如果没有的话那就给他进行添加导出保存在文件里面。在最后使用--html-output作为导出结果即可。转载 2022-09-17 12:53:26 · 676 阅读 · 0 评论 -
Procdump+mimikatz绕过安全防护读取密码
在我们提权过程中经常会遇到杀毒软件,在我们将提权exp或者密码读取工具一上传至目标服务器立马被删的尴尬,本文完美解决此问题。Procdump是微软自家的外部工具,其主要目的是监视应用程序中的CPU尖峰并在尖峰期间生成崩溃转储。运行后将会保存lsass到本地,我们可以将该文件拖动到物理机中,使用mimikatz对其密码查看。使用procdump转储lsass进程。转载 2022-09-16 16:01:59 · 319 阅读 · 0 评论 -
ew的使用
实战中的多样化场景可能更加复杂也可能比较简单,无法一一阐述,篇章尽量覆盖常见类型场景,描述了4种场景下ew的基本使用。内容都是基础,工具在使用上也无太多难处,关键在于弄清楚实战中目标内网数据流向,把复杂的大场景拆分成若干个小场景,使问题变得简单。纸上得来终觉浅,绝知此事要躬行,多实操多思考,方能不断进步。转载 2022-09-15 16:34:18 · 654 阅读 · 0 评论