zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Windows服务漏洞利用-不带引号的服务路径-白鸢的笔记

Windows服务漏洞利用-不带引号的服务路径

假设管理员将服务保存在如下路径下:C:\Proqram Files\Unquoted Path Service\Common Files\unquotedpathservice.exe程序执行路径中有空格由于空格字符,操作系统将把前面的路径视为五个不同的...
CVE-2021-40449-白鸢的笔记

CVE-2021-40449

实验实验环境Windows10 受害者 192.168.192.147  使用wesng发现有CVE-2021-40449漏洞Kali 攻击者 192.168.192.128python wes.py systeminfo.txt -o win10.csv cat win10.csv | grep 'CVE-2021-...
winPEAS使用 利用有缺陷的注册表权限提权-白鸢的笔记

winPEAS使用 利用有缺陷的注册表权限提权

有时,服务本身是很安全的,它表明您没有权限更改其配置我们可以考虑在windows操作系统的注册表项中查找权限配置错误的注册表项来提权Tips:Windows注册表是Windows系统配置(例如,应用程序和服...
利用计划任务进行提权-白鸢的笔记

利用计划任务进行提权

计划任务:可以使用任务调度器服务对作业进行自动调度。当您使用此服务时,您可以设置任何程序以在最适合您的日期和时间运行。任务调度器检查您指定的时间或事件条件,然后在满足这些条件时运行...
权限提升的自动化工具或脚本 PowerUp-白鸢的笔记

权限提升的自动化工具或脚本 PowerUp

1. 介绍PowerUp是一个Powershell程序,使用户能够枚举并潜在地利用针对Windows机器的特权升级机会PowerUp.ps1脚本是属于PowerSploit工具包的一个工具能够扫描并识别windows系统中的错误配置 2....
Dumping Hashes & Crack Hashes-白鸢的笔记

Dumping Hashes & Crack Hashes

账户文件sam的位置%SystemRoot%\system32\config\SAM对应的注册表HKLM\SAM 1. 获取密码hash我们先获取SYSTEM权限的meterpreter 方法一:hashdump 方法二:pwdumphttps://github.com/Seabreg/pw...
Mimikatz简单使用-白鸢的笔记

Mimikatz简单使用

1. Mimikatz介绍作者:Benjamin DelpyBeniamin Delpy最初创建 Mimikatz是为了向微软证明其身份验证协议容易受到攻击然而,这个工具在20之后仍然被广泛用于网络安全行业这个工具也是世界上最好的...
Metasploit使用-白鸢的笔记

Metasploit使用

1. Metasploit简介Metasploit is currently the world's leading penetration-testing toolMetasploit-渗透测试界的标准工具,简称 MSF,类属于漏洞利用工具。于2003年由HDMore 发布第一版,200...
Meterpreter后渗透-白鸢的笔记

Meterpreter后渗透

1.后渗透模块 post模块post后渗透模块基本功能提升用户权限检索系统凭据(口令)窃取用户cookies和保存的口令键盘捕获等外设 2. MSF进程迁移step 1 提权getsystemstep 2 查看pid 选择一个psstep3...
Meterpreter使用-白鸢的笔记

Meterpreter使用

1. Meterpreter简介Meterpreter 是一种 Metasploit 攻击有效负载,它提供了一个交互式 shell,攻击者可以从中探索目标机器并执行代码。 Meterpreter 使用内存中 DLL 注入进行部署。 因此,Meter...