2022-02-26 mimikatz/kiwi mimikatz/kiwi Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。目前,该模块已经更新为功能更全的kiwi模块。cs-mimikatz在 Beacon 中集成了 mimikatz ,mimikatz 执行命令有三种形式:mimikatz [module::command] <args> 运行 mimikatz 命令 mimikatz [!module::command] <args> 强制提升到 SYSTEM 权限再运行命令,因为一些命令只有在 SYSTEM 身份下才能被运行。 mimikatz [@module::command] <args> 使用当前 Beacon 的访问令牌运行 mimikatz 命令 下面是一些mimikatz命令。!lsadump::cache 获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希 !lsadump::sam 获取本地账户密码... admin 2022-02-26 内网渗透,渗透测试,安全工具 1,509 阅读 0 评论 2022年02月26日 1,509 阅读 0 评论
2022-02-26 内网信息收集 内网信息收集 Windows系统信息systeminfo | findstr "OS"C:\Users\Sam>systeminfo | findstr "os" OS 名称: Microsoft Windows 11 专业版 OS 制造商: Microsoft Corporation [03]: Microsoft Wi-Fi Direct Virtual Adapter系统补丁wmic qfe get caption,description,hotfixid,installedonC:\Users\Sam>wmic qfe get caption,description,hotfixid,installedon Caption Description HotFixID InstalledOn http://support.microsoft.com/?kbid=5013889 Update ... admin 2022-02-26 内网渗透,渗透测试 2,556 阅读 0 评论 2022年02月26日 2,556 阅读 0 评论
2022-02-25 CobaltStrike用法 CobaltStrike用法 CobaltStrikeCobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!CobaltStrike一些主要文件功能如下:· agscript:扩展应用的脚本· c2lint:用于检查profile的错误和异常· teamserver:服务器端启动程序· cobaltstrike.jar:CobaltStrike核心程序· cobaltstrike.auth:用于客户端和服务器端认证的文件,客户端和服务端有一个一模一样的· cobaltstrike.store:秘钥证书存放文件一些目录作用如下:· data:用于保存当前TeamServer的一些数据· downloa... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 7,251 阅读 0 评论 2022年02月25日 7,251 阅读 0 评论
2022-02-25 MSF用法:命令、模块、扫描、爆破、后门、后渗透 MSF用法:命令、模块、扫描、爆破、后门、后渗透 The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。msf目录结构/usr/share/metasploit-framework1、modules2、plugins:插件3、tools:工具4、msfvenom:木马制作msf数据库数据库操作msfdb init # start and initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start the database msfdb stop # stop the database msfdb status # check service status msfdb run # start the database and... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 36,817 阅读 8268 评论 2022年02月25日 36,817 阅读 8268 评论
2022-02-16 Nmap流量特征 Nmap流量特征 流量特征Win值通过观察可以发现nmap在使用SYN扫描时Windows的窗口值值固定是1024。(PS :window 关键字用于检查特定的TCP窗口大小)修改http://tcpip.cc文件中tcp->th_win的值,查询TCP中win这个值的信息发现,默认最大为65535。所以应该在此范围内都可以。UDP探测时填充值IDS识别nmap扫描一般都是根据UDP data区域填充的'C'字符串,ICMP填充的是0(正常windows下是a-z,Linux下是0-9TCP 扫描TCP 完全连接扫描,直接与被扫描端口进行TCP三次握手。如果端口开放,则三次握手成功;如果端口不开放,主机则返回RST ACK包。当Nmap连接,然后不发送数据又关闭连接, 许多普通UNIX系统上的服务会在syslog留下记录,有时候是一条加密的错误消息。所以TCP connect()扫描会在目标主机的日志中会记录大批的连接请求以及错误信息,极容易被侦测到。UDP扫描出现大量UDP会话,且不携带任何数据,另外会有大量ICMP端口不可达的报文sN大量没有任何标志位的数据包(tcp flags全为0)... admin 2022-02-16 安全服务 719 阅读 0 评论 2022年02月16日 719 阅读 0 评论