f14g
ATT&CK红队实战五 ATT&CK红队实战五
环境搭建首先准备两个网卡 给win7配置这两个网卡 给win2008配置网卡3 然后开启win7的phpstudy 攻击机kali ip: 192.168.135.128 win7: 192.168.135.150
仿射密码 仿射密码
定义及原理仿射密码是移位密码的一个推广,其加密过程不仅包含移位操做,而且使用了乘法运算,与移位密码相同,仿射密码的明文空间M和密文空间C均为$Z_{26}$,因此,在使用使用仿射密码体制对英文消息进行加密之前,需要在26个英文字母与$Z_{
2023-08-31
CFS三层靶机 CFS三层靶机
环境下载与搭建三层靶机的OVA文件下载地址可以在teammssix的公众号“TeamsSix”回复“CFS”以获取。 下载解压好之后先配置三张网卡 给攻击机配置网卡2 给Target1配置2,3网卡 给Target2配置网卡3,4
2023-08-29
cobaltstrike cobaltstrike
简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个
2023-08-28
VulnStack&ATT红队实战四 VulnStack&ATT红队实战四
环境搭建strusts漏洞利用 phpmyadmin getshell tomcat 漏洞利用 docker逃逸 ms14-068 ssh密钥利用 流量转发 历史命令信息泄露 域渗透 下载地址:http://vulnstack.qiyua
RDP之渗透 RDP之渗透
RDP协议RDP,Remote Desktop Protocol,远程桌面协议,该协议是对国际电信联盟发布的一个国际标准的多通道会议协议T.120 的一个扩展。远程桌面协议让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器
2023-08-12
mimikatz mimikatz
项目地址https://github.com/gentilkiwi/mimikatz/ 简介Mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程
2023-08-11
PTH&PTT PTH&PTT
HASH在 Windows 中是不会保存明文密码的,只会保存密码的哈希值。 其中本机用户的密码哈希是放在 本地的 SAM 文件 里面,域内用户的密码哈希是存在域控的 NTDS.dit 文件 里面。在渗透测试中,通常可从 Windows 系统
2023-08-10
VulnStackATT&CK红队实战二 VulnStackATT&CK红队实战二
环境搭建靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ Bypass UAC Windows系统NTLM获取(理论知识:Windows认证) Access Token利用(M
PsExec攻击 PsExec攻击
简介 psexec是windows下的一款远程命令行工具。psexec的使用不需要对方主机开启3389端口,只需要对方开启admin$共享(该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径,
2023-08-04
IPC IPC
IPC简介IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程
2023-08-04
cs与msf互传shell cs与msf互传shell
在shell模式下,输入chcp 65001可以解决乱码 cs传shell给msf 首先就是正常的靶机上线cs 然后生成一个foreign的监听器 在msf上设置监听 use exploit/multi/handle
2023-08-04
2 / 8