Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
windows常见后门隐藏和权限维持方法及排查技术
https xz aliyun com t 4842 这片文章中隐藏webshell我觉得很nice 进程注入以前试过 wmi 和 bitsadmin 可以了解下 常见backdoor和persistence方式方法 系统工具替换后门 Im
内网渗透
内网渗透——内网信息收集
目录 一 内网信息收集简介 1 对当前机器角色进行判断 2 对当前机器所处网络环境及拓扑结构进行判断分析 3 对当前机器所处区域进行判断 二 本机信息收集 1 手动收集 2 相关查询命令 1 获取本机网络配置信息 2 操作系统和软件信息 1
渗透测试与安全攻防
渗透测试
web安全
网络安全
内网渗透
powershell cs-UTF-16LE编码上线
0x01前言 当我们要上线主机的时候 可能会因为你的代码含有木马字符串 导致无法上线 0x02问题 1 例子 powershell exe exec bypass encodedCommand ZQBjAGgAbwAgACIAMQAyADM
内网渗透
安全
渗透测试
Windows主机信息搜集
注意 一切内容仅用于信息技术分享 切勿用于其他用途 一切后果与作者无关 前言 通过命令执行使用cs拿到了内网的一台主机 接下来我们进行内网的信息搜集 1 内网环境分析 内网渗透 在拿到webshell的时候 想办法获取系统信息拿到系统权限
内网渗透
安全
记一次失败的regeorg+proxifiler代理实验--解决内网主机不出网问题
记一次失败的regeorg proxifiler代理实验 解决内网主机不出网问题 一 简述 二 环境 三 流程 3 1 种webshell 3 2 启动regeorg 3 3 配置proxifiler 3 3 1 配置代理服务器 3 3 2
内网渗透
工具
渗透测试
网络安全
Web
CVE-2019-0708 远程桌面代码执行漏洞复现
0X00 靶机 漏洞环境 我当时就是虚拟机装了Windows7 SP1的系统 一下就ojbk 你们没有 就下载装吧 使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接 这里的靶机是使用清水表哥提供的win7sp
内网渗透
漏洞利用
Windows获取密码及hash
前言 在拿到一台 Windows 的管理员权限以后 可以通过多种方法获取 Windows 系统的明文密码或者 hash 值 这将有利于我们在内网中扩大渗透范围 0x01 Mimikatz Mimikat是一个法国人写的轻量级调试器 Mimi
内网渗透
Windows
mimikatz
Procdump
Windows密码
Windows系统提权姿势
windows系统提权 权限提升简介 权限提升概述 什么是提权 提权分类 提权条件 Windows提权思路 Windows系统提权 Windows提权信息收集 WMIC信息收集 自动信息收集 提权工具脚本 环境搭建 提权 Windows内核
内网渗透
渗透测试权限提升
Windows
提权
安全
文件传输的几种常用方法
文件传输的常用方式 http wget ftp tftp powershell apt get install python pyftpdlib python m pyftpdlib p 22 ftp 127 0 0 1 用户名 anony
其他杂类
内网渗透
文件传输
window横向渗透-IPC命令&schtasks 计划任务上线
0x01 条件 1 我们获取到目标主机管理员账号密码 并且目标主机的 139 445端口是开启的 0x02 建立ipc协议拷贝cs木马 这时候 我们可以先建立ips 协议 net use ip ipc 密码 user 账号 例子 net u
内网渗透
安全
服务器
渗透测试
安全性测试
端口转发及穿透内网
文章目录 portmap nc 正向连接 内网主机出网 反向连接 内网主机不出网 netsh端口转发 端口转发 netsh端口转发监听meterpreter frp 例子 参考 portmap https github com Brucet
内网渗透
网络
运维
Linux
【内网提权】windows2003本地PR提权详解
提权利用的漏洞 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程 本地攻击者可以利用令牌劫持的方式获得权限提升
内网渗透
数据库
mysql
GitHub
Windows
渗透测试-01信息收集
0x01信息收集 1 什么是信息收集 信息收集是指通过各种方式获取所需要的信息 以便我们在后续的渗透过程更好的进行 比如目标的站点IP 中间件 脚本语言 端口 邮箱等等 信息收集包含资产收集但不限于资产收集 2 信息收集的意义 1 信息收集
内网渗透
安全
网络
内网渗透-frp 用于内网穿透的基本配置和使用
frp 用于内网穿透的基本配置和使用 文章目录 frp 用于内网穿透的基本配置和使用 前言 frps frpc 后记 参考 前言 frp 是一个专注于内网穿透的高性能的反向代理应用 支持 TCP UDP HTTP HTTPS 等多种协议 可
内网渗透
安全性测试
web安全
安全
Linux提权(mysql UDF提权)
靶机为vulhub靶场中的Raven2 攻击机kali2021 192 168 61 128 靶机Raven2 192 168 61 148 1 信息收集 masscan nmap masscan扫描内网存活主机 快 nmap扫描端口开放情
内网渗透
Linux
web安全
数据库
防范明文密码和散列值抓取
一 单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露 发不了补丁KB2871997 关闭了Wdigest功能 windows server 2012以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 对于wi
内网渗透
域渗透
安全
内网安全:WMI协议与SMB协议横向移动
目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 横向移动 利用方式一 wmic命令 利用方式一 cscript 利用方式一 impacket SMB协议 横向移动 利用方式一 psexec 利用方式二 ps
内网渗透
安全
内网
SMB协议
WMI协议
KB2871997补丁绕过
KB2871997补丁绕过 微软为了防止用户的明文密码在内存中泄露 发布了KB2871997补丁 关闭了Wdigest功能 Windows Server2012及以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 Window
内网渗透
Windows
弱密码测试工具blaster使用演示
声明 出品 安全客 以下内容 来自安全客作者原创 由于传播 利用此文所提供的信息而造成的任何直接或间接的后果和损失 均由使用者本人负责 长白山攻防实验室以及文章作者不承担任何责任 关于blaster blaster是一款强大的弱密码隐患检测
内网渗透
安全
网络
«
1
2