2022-02-26 mimikatz/kiwi mimikatz/kiwi Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。目前,该模块已经更新为功能更全的kiwi模块。cs-mimikatz在 Beacon 中集成了 mimikatz ,mimikatz 执行命令有三种形式:mimikatz [module::command] <args> 运行 mimikatz 命令 mimikatz [!module::command] <args> 强制提升到 SYSTEM 权限再运行命令,因为一些命令只有在 SYSTEM 身份下才能被运行。 mimikatz [@module::command] <args> 使用当前 Beacon 的访问令牌运行 mimikatz 命令 下面是一些mimikatz命令。!lsadump::cache 获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希 !lsadump::sam 获取本地账户密码... admin 2022-02-26 内网渗透,渗透测试,安全工具 1,509 阅读 0 评论 2022年02月26日 1,509 阅读 0 评论
2022-02-25 CobaltStrike用法 CobaltStrike用法 CobaltStrikeCobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!CobaltStrike一些主要文件功能如下:· agscript:扩展应用的脚本· c2lint:用于检查profile的错误和异常· teamserver:服务器端启动程序· cobaltstrike.jar:CobaltStrike核心程序· cobaltstrike.auth:用于客户端和服务器端认证的文件,客户端和服务端有一个一模一样的· cobaltstrike.store:秘钥证书存放文件一些目录作用如下:· data:用于保存当前TeamServer的一些数据· downloa... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 7,251 阅读 0 评论 2022年02月25日 7,251 阅读 0 评论
2022-02-25 Meterpreter Meterpreter Meterpreter是一种先进的,可动态扩展的有效负载,它使用内存中的 DLL注入阶段,并在运行时通过网络扩展。它通过stager套接字进行通信并提供全面的客户端Ruby API。它包含命令历史记录,制表符完成,频道等。隐身Meterpreter完全驻留在内存中,并且不向磁盘写任何内容。 由于Meterpreter将自身注入受损的进程并且可以轻松迁移到其他正在运行的进程,因此不会创建新进程。 默认情况下,Meterpreter使用加密通信。 所有这些提供有限的法医证据和对受害者机器的影响。 强大Meterpreter采用通道化通信系统。 TLV协议有一些限制。 扩展功能可以在运行时扩充并通过网络加载。 可以将新功能添加到Meterpreter,而无需重新构建它。 添加运行时功能通过加载扩展将新功能添加到Meterpreter。客户端通过套接字上载DLL。 在受害者上运行的服务器加载内存中的DLL并对其进行初始化。 新的扩展将自己注册到服务器。 攻击者机器上的客户端加载本地扩展API,现在可以调用扩展功能。 整个过程是无缝的,大约需要1秒钟才能完成。meterpreter基本命令... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 3,542 阅读 0 评论 2022年02月25日 3,542 阅读 0 评论
2022-02-25 msfvenom msfvenom msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。常用命令-p 选择一个载荷[payload],或者说一个模块吧。 -l 载荷列表 -f 生成的文件格式 -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 -h 帮助 -f exe 生成EXE格式 LHOST,LPORT 监听上线的主机IP和端口全部命令-l <type>:列出相关类型(如payloads, encoders, nops, platforms, archs, encrypt, formats, all)的所有模块信息。 -p <payload>:设置使用的payload。 -p <payload> --list-options:列出指定的payload的相关参数。 -f <format>:设置输出格式。 --encoder <encoder>:设置所使用的编码器。 --service-name <value>:设置生成的二进制服务程序的名称。 -... admin 2022-02-25 内网渗透,渗透测试,后门,安全工具 1,144 阅读 0 评论 2022年02月25日 1,144 阅读 0 评论
2022-02-25 MSF用法:命令、模块、扫描、爆破、后门、后渗透 MSF用法:命令、模块、扫描、爆破、后门、后渗透 The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。msf目录结构/usr/share/metasploit-framework1、modules2、plugins:插件3、tools:工具4、msfvenom:木马制作msf数据库数据库操作msfdb init # start and initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start the database msfdb stop # stop the database msfdb status # check service status msfdb run # start the database and... admin 2022-02-25 内网渗透,渗透测试,提权,后门,安全工具 36,818 阅读 8268 评论 2022年02月25日 36,818 阅读 8268 评论