f14g
10
11
09
23
内网信息收集 内网信息收集
查询用户以及系统相关信息查询操作系统相关信息 systeminfo 查看本机用户列表 net user 查看指定用户 net user "$username" 查询本地用户组列表 net localgroup 查
2023-09-23
20
08
31
仿射密码 仿射密码
定义及原理仿射密码是移位密码的一个推广,其加密过程不仅包含移位操做,而且使用了乘法运算,与移位密码相同,仿射密码的明文空间M和密文空间C均为$Z_{26}$,因此,在使用使用仿射密码体制对英文消息进行加密之前,需要在26个英文字母与$Z_{
2023-08-31
29
CFS三层靶机 CFS三层靶机
环境下载与搭建三层靶机的OVA文件下载地址可以在teammssix的公众号“TeamsSix”回复“CFS”以获取。 下载解压好之后先配置三张网卡 给攻击机配置网卡2 给Target1配置2,3网卡 给Target2配置网卡3,4
2023-08-29
28
cobaltstrike cobaltstrike
简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个
2023-08-28
17
12
RDP之渗透 RDP之渗透
RDP协议RDP,Remote Desktop Protocol,远程桌面协议,该协议是对国际电信联盟发布的一个国际标准的多通道会议协议T.120 的一个扩展。远程桌面协议让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器
2023-08-12
11
mimikatz mimikatz
项目地址https://github.com/gentilkiwi/mimikatz/ 简介Mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程
2023-08-11
10
PTH&PTT PTH&PTT
HASH在 Windows 中是不会保存明文密码的,只会保存密码的哈希值。 其中本机用户的密码哈希是放在 本地的 SAM 文件 里面,域内用户的密码哈希是存在域控的 NTDS.dit 文件 里面。在渗透测试中,通常可从 Windows 系统
2023-08-10
2 / 10