自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 内网渗透/域渗透----利用MSF/Metasploit进行令牌窃取/窃取域管理员令牌(精简版)(还附带后续操作)

连接上这个,可干的事情就很多了,比如: 文件的增删改啊,看关键文件啊,看进程啊,计划任务啊,上传文件等操作,具体的可以网上搜索ipc$共享利用姿势或者ipc$命令大全。impersonate_token MYSQL-SERVER\\Administrator(域管理员主机名)(注意要双斜杠)这个时候添加域管理员账号的过程还得先提权到system才可以,否则会提示权限不够。(在此之前最好先提权,因为权限小可能查不到,能查的到一搬来说就能窃取)列出用户的token,看看域管理员有没有登陆过。

2024-11-19 10:37:26 821

原创 获取到Windows系统权限后利用Netcat反弹shell(正向和反向)(精简版)

因为这里只是演示怎么使用Netcat在获取到能在Windows系统执行命令的条件下反弹,因此我们只需要准备攻击机(kali)和靶机(Windows)就行,实际情况则是攻击机获取到了Windows系统的命令的执行权限在此之前记得关闭火绒等杀毒软件。

2024-11-18 21:11:54 709

原创 Kerberos协议认证原理/过程(详细易理解)

为了方便理解,我们先了解一些名词,然后附上一张图片方便理解过程(最后有超精简版流程,适合详细过程记不住的小伙伴)Client:访问服务的客户端Server:提供服务的服务器密钥分发中心:认证服务器票据授予服务域控制器用户数据库TGT (Ticket Granting Ticket): 票证授予票证服务票据。

2024-11-18 18:12:03 6940

原创 MSF生成木马/Metasploit生成木马并执行监听和控制(精简版)

这个时候我们Windows靶机直接运行文件就可以直接反弹到我们的攻击机上面然后返回看kali是否获取到了meterpreter,获取到了就说明成功了到这一步看到meterpreter就说明成功控制了,然后就可以执行一些相关的命令了(命令挺多的,网上找一下哦)

2024-11-18 11:16:54 2502

原创 Meterpreter进程迁移/MSF进程迁移(精简版)

进程迁移不是完全 "占用" 或 "替代" 原有的进程,简单来说,Meterpreter 会话和目标进程是被绑在一起的。选择一个稳定的进程可以确保你的会话不容易被杀掉。一般选择系统进程或者用户进程(如 Windows系统中的explorer.exe)会比较安全。注意:一定是要是要获取meterpreter后再meterpreter的界面下进行。查看目标系统上运行的所有进程,找一个相对稳定或者受信任的进程,记住它的。隐蔽性增强,绕过杀软检测,持久性,保持会话稳定,避免会话丢失。命令直接自动迁移进程(不推荐)

2024-11-18 10:32:51 992

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除