• 2024-05-29CS配合MSF互传权限 以及使用mimikatz抓取明文密码
    cobaltstrike与metasploit互传权限1.cobalt传递权限给msf启动server端./teamserver[监听地址][密码]使用客户端连接:生成一个监听器在5555端口服务端上监听生成后门可以选择以上几种选择interact模块进行利用先生成一个外部http监听器这里填写msf主机所监
  • 2024-05-04内网渗透神器(Mimikatz)——使用教程
    项目地址:https://github.com/gentilkiwi/mimikatz/一、工具简介Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。注意:当目标为win10或
  • 2024-04-18hash抓取总结
    抓hash方法mimikatzprivilege::debugtoken::whoamitoken::elevatelsadump::samprivilege::debugsekurlsa::logonpasswordsps脚本powershell-execbypassImport-Module.\Get-PassHashes.PS1Get-PassHashesmsfrunhashdumpusemimikatzcshashdumpw
  • 2024-04-16Volatility安装
    前言这里对Volatility的安装和使用做一个记录,包括Volatility2和3的。还会附上实际使用的场景。安装下载文件(GitHub上可以搜到)![[05工具箱/取证工具#volatility|取证工具]]我把volatility安装在WSL上,用conda分别先为volatility2和volatility3创建了python虚拟环境Volatility
  • 2024-03-22阶段测试
    1、尝试获取千锋官网服务器真实IP2、尝试使用sqlilab靶场任意一关写入一句话木马链接3、绕过安全狗演示文件上传,sql注入,xss漏洞文件上传绕过方式:垃圾数据绕过,数据包溢出绕过等等SQL注入绕过:内联注释/*!*/id=-1'/*!11445or*/1=1%23xss绕过方式:<imgsrc=xonerror=p
  • 2024-03-17Mimikatz使用教程
    介绍Mimikatz是一款开源的Windows安全工具,它被作者定义为“用来学习C语言和做一些Windows安全性实验的工具”。Mimikatz工具在Windows操作系统中运行时,可以从内存中提取出操作系统的明文密码、哈希、PIN码和Kerberos票据等,并支持哈希传递(pass-the-hash)、票据传递(pass-the-tick
  • 2024-03-06Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12
  • 2024-03-06Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12
  • 2024-03-06Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12
  • 2024-01-17看我如何拿下BC站的服务器
    一、信息收集拿到目标网站,可见是一个很常规的bc站。先进行简单的信息收集,通过Wappalyzer插件可见php版本与windowsserve这两个比较重要的信息命令行nslookup+url查看ip,发现没有CDN再到爱站上看看嗯,柬埔寨可还行知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可
  • 2023-12-11“古剑山”初赛Misc 幸运饼干
    “古剑山”初赛Misc幸运饼干考点:Chrome的Cookies解密赛中思路bandzip极限压缩hint.jpg后打明文攻击压缩包密码:sv@1v3z┌──(root
  • 2023-12-03[安洵杯 2019]Attack
    [安洵杯2019]Attack打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt提示“这可是administrator的秘密,怎么能随便给人看呢?”到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知识点和后续步骤在http协
  • 2023-10-03内网横向移动
    内网横向移动常用Windows远程连接和相关命令1.IPC1)建立连接netuse\\192.168.162.140\ipc$/user:Administratorhongrisec@2019在命令行中输入netuse查看当前连接2)ipc$的利用条件a)开启了139,445端口b)管理员开启了默认共享3)ipc$连接失败的原因a)用户名密码错
  • 2023-07-12RDP远程桌面凭证获取密码
    参考链接:https://blog.csdn.net/qq_36618918/article/details/130677478使用的工具:mimikatz前言该方式适用于获取系统存储的凭证中的用户名和密码,不仅限于远程桌面的凭证。使用的工具是mimikatz,杀软会报毒拦截,下载及使用的时候可以推出杀软下载地址:https://gitcode.net/mi
  • 2023-06-21全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- 内存分析(2题)
    题目描述网管小王制作了一个虚拟机文件,让您来分析后作答:  6.1虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)wp:kali安装好Volatility和mimikatz插件执行 #查看镜像信息volatility-fTarget.vmemimageinfo#使用mimikatz跑密码volatility-f
  • 2023-06-19白银票据权限维持
    白银票据权限维持目录白银票据权限维持一、服务账号介绍二、白银票据原理三、实验前提四、实验步骤一、服务账号介绍服务账号就是计算机名字+$用来管理服务的账号二、白银票据原理如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。在Kerberos认证的第5步,Client带着ST和A
  • 2023-06-10传递攻击-横向移动
    传递攻击-横向移动目录传递攻击-横向移动一、哈希传递攻击(PTH)二、哈希传递条件三、哈希传递攻击步骤四、密钥传递攻击(PTK)五、KB2871997补丁六、密钥传递攻击步骤七、票据传递攻击(PTT)八、票据传递攻击两种方式九、票据传递攻击步骤一、哈希传递攻击(PTH)哈希传递攻击(PassTheHash
  • 2023-05-31Windows密码抓取的四种方式
    Windows密码抓取的四种方式一、SAM离线抓取1、通过reg命令无工具导出,然后下载到本地用mimikatz读取用户NTLMHashregsavehklm\samsam.hiveregsavehklm\systemsystem.hive2、通过nishang中的Copy-VSS进行复制(1)在CS中导入模块powershell-import./powershell/Copy-VSS
  • 2023-05-27Windows 密码抓取
    郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Windows密码抓取1mimikatz抓取密码注:在Windows系统中抓取NTLMHash值
  • 2023-05-23Post-Exploitation Basics
    开发后基础知识https://tryhackme.com/room/postexploit使用mimikatz、bloodhound、powerview和msfvenom学习后期开发和维护访问的基础知识介绍从使用powerview和bloodhound进行后开发枚举,使用mimikatz倾倒哈希和金票攻击,使用Windows服务器工具和日志收集基本信息
  • 2023-03-28Visual Studio2022微软白名单免杀dump lsass
    1.DumpMinitool获取地址阿里云盘:https://www.aliyundrive.com/s/qk5zmwQm1Mj提取码:hy87DumpMinitool所在路径:D:\XXX\VisualStudioPro_2022\VisualStudio\Common7\ID
  • 2023-03-27Visual Studio2022微软白名单免杀dump lsass
    1.DumpMinitool获取地址阿里云盘:https://www.aliyundrive.com/s/qk5zmwQm1Mj提取码:hy87DumpMinitool所在路径:D:\XXX\VisualStudioPro_2022\VisualStudio\Common7\ID
  • 2023-03-04一次三层域环境靶场内网渗透
    这篇文章的目的在于熟悉各种内网中的利用方法,不局限于某一种方法达成目的。靶场地址:链接:https://pan.baidu.com/s/18p_iFMgEhd_v1I9pr3X5cQ?pwd=1212提取码:1212--来自
  • 2023-02-16内网渗透-winserver2012抓取明文密码
    问题引入:winserver2012使用mimikatz是无法抓取明文密码的,要获取明文密码需要修改其注册表。法一:在未修改注册表的情况下,使用mimikatz来读取密码:privilege::debugseku
  • 2023-01-29域内权限维持:DSRM后门
    01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极