InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

windows提权导航页

windows内核漏洞windows内核漏洞提权教程windows内核提权 windows服务 DLLHijack 无引号服务路径提权 windows本地提权之命名管道 服务提权之注册表提权 windows服务漏洞之可执行文件 windows服务漏洞之binpath提权 密码挖掘提权(跳过)注册表 autorun 总是以管理员权限安装的提权 计划任务计划任务的提权 UAC bypass待更新

2021-01-03
windows
windows

ssf隧道

引子当你凝视深渊的时候,深渊也在凝视着你。 环境 ssf隧道录制的视频: SSF反向端口转发&动态转发 多层内网隧道-SSF正向端口转发 socket 套接字是什么 带着问题去思考,何为正向,何为反向正向端口转发步骤一: 服务端执行: upx-ssfd.exe -p 1080 服务端开启1080端口,进行监听 客户端执行: ssf -D 9000 -p 1080 172.20.1

2021-01-03
tools
tools

一期纯粹的软件推荐文章

文件相关文本编辑 https://notepad-plus-plus.org/downloads/ markdown文档编辑器 https://hemashushu.github.io/yu-writer.site/优点是界面设计优秀,好看好用 https://typora.io/ https://github.com/jgm/pandoc优点是插件多:支持markdown转docx格式

2021-01-02
tools
tools

01-msf的exp模块

分为4个部分 class 定义类,导入的msf的类,叫mixins include 导入函数库 初始化,定义参数,模块的值 定义要执行的exp 如果语法写错了,可以在日志里看: /root/.msf4/logs/framework.log 写的demo,作用是调用tcp模块,进行ftp连接12345678910111213141516171819202122232425262728

2020-12-27
metasploit
metasploit

02-建立一个新的session

msf 建立一个新的sessionnew_session.rb作用是建立一个新的meterpreter session 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747

2020-12-26
metasploit
metasploit

03-msf报错(SESSION may not be compatible)

起因:sudo -s提权在msf上一直报错,但是在靶机上是可以成功提权的。msf有一个模块,叫做post/multi/manage/sudo 看过这个模块的源码,就是使用sudo -s来提权的。 为什么会提权失败呢? 环境配置复现,debug设置msf监听handler -H 192.168.123.123 -P 6677 -p cmd/unix/reverse_bash 生成反弹shell的载荷

2020-12-22
metasploit
metasploit

linux提权-msf提权插件编写中

linux提权-msf提权插件编写中 bob / secret docker组提权1docker run -v /:/linsecurity -i -t chrisfosterelli/rootplease nsf提权12345678910111213141516171819202122232425查看并挂载目录showmount -e 192.168.1.140mount 192.168.1.1

2020-12-19
linux
linux

cobaltstrike的脚本(四)

linux上线插件CrossC2录制的视频: CobaltStrike的插件 1234567891. src目录下,修改cna$CC2_PATH$CC2_BIN2. 添加证书.cobaltstrike.beacon_keys3. ./genCrossC2.Linux 18.163.137.185 6677 /root/tool/cobaltstrike/CrossC2-master/.cobalt

2020-12-12
cobaltstrike
cobaltstrike

2021年学习计划

引子业精于勤荒于嬉,行成于思毁于随 开篇还有不到一个月,就要进入2021年了。废话不多说。总结一下去年计划完成情况,以及列一下2021年的学习计划。 2020年年度复盘2020年的上半年我是很闲的。众所周知的黑天鹅事件——一场温柔又致命的virus袭击了全球。在死亡人数到达百万之众的情况下,我还留着一条小命。不知道该不该感到庆幸。 总之还活着呢,最近几年也还要活下去。 2020计划考oscp,因为

2020-12-11
experience
experience

Warchall Live RFI 远程文件包含

题目地址 访问http://rfi.warchall.net/。 web目录fuzz,以及index.php查看源码 远程命令执行漏洞查看文件123456789http://rfi.warchall.net/temp/payload.php?cmd=lsconf.txtindex.php.baklive_rfi.config.php.bakpayload.phpsol.php~sol.txtsol

2020-12-05
CTF
CTF
1…6364656667…96

Search

Whale3070
总访问量 次 总访客数 人