自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

谢公子的博客

一个小帅哥,热爱技术。很努力、很自信、很优秀

  • 博客(18)
  • 资源 (19)
  • 论坛 (1)
  • 收藏
  • 关注

原创 内网非域环境渗透

目录非域环境渗透提权信息收集本机信息收集命令内网主机存活探测内网主机端口及服务探测内网攻击永恒之蓝MS17-010CVE-2019-0708服务弱口令爆破Web服务漏洞挖掘哈希传递攻击(PtH)当我们通过代理进入内网,并且通过信息收集已经得知当前处于非域环境下。非域环境渗透目的:尽量多的获取内网主机的权限,获取内网重要的数据,资料。...

2020-03-11 18:37:22 1335

原创 Metasploit Framework(MSF)的使用

目录MetasploitMetasploit的安装和升级MSF中加载自定义的exploit模块漏洞利用(exploit)攻击载荷(payload)MeterpreterMS17_010(永恒之蓝)Auxiliary辅助探测模块Exploit漏洞利用模块Payload攻击载荷模块后渗透阶段Post后渗透模块查看主机是否运行在虚拟机上关闭杀毒...

2020-03-01 21:30:50 19176 17

原创 AS-REP Roasting攻击

首先,关闭hack2用户的 Kerberos预身份验证。然后使用 Rubeus执行如下命令Rubeus.exe asreproast然后使用hashcat进行爆破

2020-03-29 23:01:38 389

原创 利用DCOM执行系统命令

目录DCOM本地DCOM执行命令获取DCOM程序列表使用DCOM执行任意系统命令使用DCOM在远程机器上执行任意系统命令1:调用MMC20Application远程执行命令2:调用9BA05972-F6A8-11CF-A442-00A0C90A8F39远程执行命令3:调用C08AFD90-F2A1-11D1-8455-00A0C91F3880远程执行命令DCOM...

2020-03-29 22:56:21 806

原创 利用委派打造隐蔽后门(权限维持)

关于委派以及委派的一些攻击手法,传送门:域渗透之委派攻击本文讲的是当拿到了域管理员权限后,如何利用基于资源的委派打造隐蔽后门。域控:Win2012 192.168.10.24 域成员主机:Win7 192.168.10.130 普通域用户:xie\hack在基于资源的委派攻击中我们提到,当服务B设置了允许服务A基于资源的约束性委派后,我们可以利用服务A实现权限提升。那么,当我们...

2020-03-29 21:15:18 565

原创 内网渗透之AccessToken窃取与利用

目录AccessTokenAccessToken的窃取与利用1:程序 incognito.exe2:MSF下的incognito模块3:Invoke-TokenManipulation.ps1脚本AccessToken令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中...

2020-03-29 19:49:21 979

原创 服务账号、域账号和计算机账号的区别

在域中,普通域用户可以创建最多10个机器账户(本地账号不能创建机器账户)。如下,普通域用户hack创建了一个机器账户 MachineNameImport-Module .\Powermad.ps1New-MachineAccount -MachineAccount MachineName使用刚刚创建的计算机账号添加DNS记录在Win7上,我们获得了普通的域用户xie...

2020-03-29 19:28:55 693 1

原创 WinRM远程管理工具的使用

WinRMWinRM是WindowsRemoteManagementd(windows远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。使用WinRM我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win...

2020-03-28 21:31:32 1060

原创 NTLM Relay(中继)攻击

在讲NTLM Relay之前,先了解下NTLM认证,传送门:Windows本地认证和NTLM认证

2020-03-27 10:27:36 718

原创 python中xlrd模块的使用(excel表格的处理)

xlrd模块xlrd模块是用来处理 .xls 格式的文档打开.xls格式的文档import xlrddata=xlrd.open_workbook('test.xls')print(data)sheet1=data.sheet_by_index(0)nrows=sheet1.nrows #行数ncols=sheet1.ncols #...

2020-03-23 17:04:51 530

原创 通达OA命令执行漏洞复现(文件上传+文件包含)

漏洞描述通达OA是北京通达信科科技有限公司出品的“Office Anywhere通达网络智能办公系统”。在受影响的版本中,攻击者可以在未认证的情况下向服务器上传文件。在特定版本中,还可以造成上传文件中的代码执行。该漏洞无需登录/用户交互即可触发。漏洞等级高危漏洞影响版本V11版 2017版 2016版 2015版 2013增强版 2013版修复建议版本 ...

2020-03-22 22:05:50 2412

原创 利用Blind XXE Getshell(Java网站)

这是一道类似CTF的题目。话不多说访问链接,如下。于是随便输入任意数字,点击Create Account抓包,发现是XML提交的格式。于是乎想到了XXE漏洞测试是否能读取文件,发现其不回显数据,于是只能利用Blind XXE攻击手法。Blind XXE读取任意文件Getshell首先,在我们的VPS上建立一个xml.dtd文件,内容如下。然后建立起一个HTTP服务,...

2020-03-17 23:16:21 1379 5

原创 Python3线程池、进程池(concurrent.futures)

Python3线程池,进程池使用的是concurrent.futures包使用时,需导入#线程池from concurrent.futures import ThreadPoolExecutor#进程池from concurrent.futures import ProcessPoolExecutor正确使用线程池、进程池,如下。from concurrent.fut...

2020-03-15 23:07:33 296

原创 Impacket的使用

ImpacketImpacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。项目地址:https...

2020-03-14 22:22:58 1168 1

原创 MSF中kiwi模块的使用

kiwi模块的加载使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。提权到system权限进程迁移kiwi...

2020-03-11 18:54:26 1353

原创 PHP中执行系统命令

PHP中执行系统命令在PHP中,执行系统命令,有以下方式或方法:exec() shell_exec() system() passthru() popen() proc_open() pcntl_exec() :需要开启pcntl扩展 COM组件:Wscript.Shell和Shell.Application dl():通过加载自定义php扩展突破 disable_fucn...

2020-03-07 17:27:57 647

原创 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)

目录ICMP隧道使用ICMP搭建隧道(PingTunnel)使用ICMP搭建隧道(Icmptunnel)ICMP隧道ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要。最常见的ping命令就是利用的ICMP协议,攻击者可以利用命令行得到比回复更多的ICMP请求。在通常情况下,每个ping命令都有相...

2020-03-05 18:24:33 1958

原创 PostgreSQL数据库的注入

1

2020-03-04 17:22:41 1130 1

通达OA2017;通达OA2017

通达OA2017;通达OA2017

2021-01-03

CVE-2017-12615-master.zip

CVE-2017-12615漏洞利用工具;CVE-2017-12615漏洞利用工具;

2019-09-04

oracle11.2安装包.zip

oracle11.2安装包.zip

2020-03-05

Scrapy依赖包.zip

Scrapy的依赖包

2019-12-31

platform-tools.zip

ADB调试工具;ADB调试工具;ADB调试工具;ADB调试工具;

2019-09-10

NTLM2(工作组).pcapng

NTLMv2数据包

2019-09-09

安卓反编译三件套.zip

安卓反编译三件套(apktools/dex2jar/jd-gui)。安卓反编译三件套(apktools/dex2jar/jd-gui)。

2019-09-09

icmp命令控制和隧道工具.zip

icmp命令控制和隧道工具;

2019-08-23

Fast Reverse Proxy.zip

FRP一款好用的内网穿透工具;FRP一款好用的内网穿透工具;

2019-08-12

Metasploit.zip

Metasploit安装包

2019-08-11

shiro反序列化复现.zip

shiro反序列化复现工具包;shiro反序列化复现工具包;

2019-08-03

ysoserial-0.0.6-SNAPSHOT-all.jar

ysoserial-0.0.6-SNAPSHOT-all.jar;

2019-08-03

Java反序列化工具.zip

java反序列化工具;weblogic反序列化工具;jboss反序列化工具。

2019-05-31

python打印变换特定字符

Python打印变换特定字符,Python2和Python3皆可用!

2019-04-30

CobaltStrike

CobaltStrike破解版;

2019-04-26

手机号码归属地查询

全国手机号码归属地查询,全国手机号码归属地查询,全国手机号码归属地查询

2019-04-16

CVE-2017-12615利用脚本

CVE-2017-12615利用脚本;tomcat服务器PUT上传导致命令执行。

2019-04-16

Struts2漏洞检查工具

struts2检查和利用工具!

2019-02-14

jboss-CVE-2017-12149

Jboss反序列化漏洞利用工具,CVE-2017-12149。Jboss反序列化漏洞利用工具,CVE-2017-12149。

2019-01-22

谢公子的留言板

发表于 2020-01-02 最后回复 2020-08-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除