记TK教主教导的学习方法 今天TK教主给我们授课,其中讲的技术研究和个人成长方法我觉得很好,整理一下,以后没事看一看,我想能够激励我的成长吧。。。 确立个人方向,结合工作内容,找出对应短板 该领域主要专家们的工作是否都了解? 相关网络协议、文件格式是否熟悉? 相关的技术和主要工具是否看过,用过? 阅读知识学习过程的起点,不能止于阅读 工具的每个参数每个菜单都要看、要试 学习网络协议要实际抓包分析,学习文件格式要读代 2020-02-28 读书笔记 过程记录 渗透测试 安全开发 计划 学习方法论 技术成长
Msfvenom Payload免杀 首先放两个在线杀毒检测的站点。 https://www.virustotal.com/gui/home/upload https://www.virscan.org/ 上一篇msfvenom-生成攻击载荷,我们已经学习了如何生成payload。现在看看如何防止被杀软杀掉生成的payload。 使用msf对payload进行编码不使用任何编码1msfvenom -p windows/shell_ 2020-02-26 编程 安全工具 渗透测试 免杀 恶意软件规避
绕过杀软之Veil3.0官方指南 本文翻译自Veil官方文档 大部分Veil用户将利用Veil的交互式菜单生成shellcode和或Veil载荷。 但是,我猜测虽然只有少数用户会使用命令行选项,但他们使用的相当频繁。 因此,我想确保在Veil用户在想要通过script来使用时(或任何其他方式)存在命令行界面。 在Veil 3.0版本中,一些选项是相同的,但是该工具引入了更多的命令行选项,这就是我在本文中想要介绍的。 123apt- 2020-02-26 安全工具 渗透测试 免杀 载荷生成
可修改的开机自启文件夹 自启文件夹单用户的自启文件夹 1C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 所有用户的自启文件夹 1C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup 查看权限12C:\Users\User\Desktop\Tools\Ac 2020-02-24 部署过程 安全工具 渗透测试 安全开发 权限提升
HotPotato提权 HotPotato提权参考资料: https://pentestlab.blog/2017/04/13/hot-potato/ hot-potato漏洞发现者的博客 https://ivanitlearning.wordpress.com/2019/07/20/potato-privilege-escalation-exploits-for-windows/comment-page-1/ htt 2020-02-23 安全工具 域渗透 渗透测试 Windows提权
计划任务的提权 计划任务的提权参考资料: https://www.youtube.com/watch?v=Kgga91U3B4s&list=PLjG9EfEtwbvIrGFTx4XctK8IxkUJkAEqP&index=13 https://payloads.online/archivers/2018-10-08/1#0x03-%E5%AE%9A%E6%97%B6%E4%BB%BB%E5%8A 2020-02-22 安全工具 域渗透 渗透测试 安全开发 权限提升
注册表密码挖掘的提权 注册表密码挖掘的提权注册表密码挖掘的提权categories: - windows注册表密码挖掘的提权 视频教程:https://www.acfun.cn/v/ac13017016 自动登陆密码12345678powershell -nop -ep bypassImport-Module C:\Users\user\Desktop\PowerUp.ps1Get-RegistryAutoLogon 2020-02-21 安全工具 域渗透 渗透测试 注册表安全
内存密码挖掘 视频教程地址 msfconsole -r pass.rc 123use auxiliary/server/capture/http_basicset uripath xrun 访问http://192.168.1.101/x 12strings /root/Desktop/*.DMP | grep "Authorization: Basic"echo "cXdmOnF 2020-02-19 安全工具 域渗透 渗透测试 免杀 内存取证
windows本地提权之命名管道 windows本地提权之命名管道 windows本地提权之命名管道categories: - windowswindows本地提权之命名管道参考资料: windows-namedpipes-privilege-escalation what-happens-when-i-type-getsystem/ https://metasploit.help.rapid7.com/docs/g 2020-02-18 安全工具 域渗透 渗透测试 Windows提权
总是以管理员权限安装的提权 参考资料:https://hacknpentest.com/windows-privilege-escalation-via-alwaysinstallelevated-technique/视频地址作者注:跟linux中的suid权限有点像,某种应用程序,普通用户可以运行,并且程序有着管理员权限。 发现漏洞12reg query HKLM\Software\Policies\Microsoft\W 2020-02-18 安全工具 域渗透 渗透测试 Windows提权