InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

大国空巢读后感

这是一篇关于《大国空巢》的读后感。 人口问题是一个短期影响不大,长期影响深远的问题。 假设一对夫妻只生育一个小孩,20年为1代。 12345678人:1+1 1+1 1+1 1+1 花费20

2020-03-11
View
View

Cobalt Strike (二)

参考资料: youtube官方视频 渗透利器Cobalt Strike - 第1篇 功能及使用 SMB Beacon Setup and Use Cobalt Strike 4.0 官方教程 —— 第一章:操作 外部监听器与session转发 我录制了关于 Cobalt Strike的使用视频,请移步观看: 1. Cobalt Strike介绍以及安装 2. Cobalt Strike客户

2020-03-06
cobaltstrike
cobaltstrike

rinetd端口转发

rinetd端口转发参考资料:https://github.com/boutell/rinetd上一篇:ssh端口转发 端口转发工具rinetd,和ssh端口转发不同。ssh本地端口转发和远程端口转发是单台主机对单台主机,两台主机之间不能直接连接的时候,使用ssh协议、通过vps代理做数据转发。 而rinetd很适合用在这种情况,公网IP只有一个,而内网中有许多主机共用这一个公网IP。我们拥有其中

2020-02-29
tools
tools

记TK教主教导的学习方法

今天TK教主给我们授课,其中讲的技术研究和个人成长方法我觉得很好,整理一下,以后没事看一看,我想能够激励我的成长吧。。。 确立个人方向,结合工作内容,找出对应短板 该领域主要专家们的工作是否都了解? 相关网络协议、文件格式是否熟悉? 相关的技术和主要工具是否看过,用过? 阅读知识学习过程的起点,不能止于阅读 工具的每个参数每个菜单都要看、要试 学习网络协议要实际抓包分析,学习文件格式要读代

2020-02-28
backup
backup

Msfvenom Payload免杀

首先放两个在线杀毒检测的站点。 https://www.virustotal.com/gui/home/upload https://www.virscan.org/ 上一篇msfvenom-生成攻击载荷,我们已经学习了如何生成payload。现在看看如何防止被杀软杀掉生成的payload。 使用msf对payload进行编码不使用任何编码1msfvenom -p windows/shell_

2020-02-26
tools evasion

绕过杀软之Veil3.0官方指南

本文翻译自Veil官方文档 大部分Veil用户将利用Veil的交互式菜单生成shellcode和或Veil载荷。 但是,我猜测虽然只有少数用户会使用命令行选项,但他们使用的相当频繁。 因此,我想确保在Veil用户在想要通过script来使用时(或任何其他方式)存在命令行界面。 在Veil 3.0版本中,一些选项是相同的,但是该工具引入了更多的命令行选项,这就是我在本文中想要介绍的。 123apt-

2020-02-25
tools evasion

可修改的开机自启文件夹

自启文件夹单用户的自启文件夹 1C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 所有用户的自启文件夹 1C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup 查看权限123C:\Users\User\Desktop\Tools\A

2020-02-23
windows
windows

HotPotato提权

HotPotato提权参考资料: https://pentestlab.blog/2017/04/13/hot-potato/ hot-potato漏洞发现者的博客 https://ivanitlearning.wordpress.com/2019/07/20/potato-privilege-escalation-exploits-for-windows/comment-page-1/ htt

2020-02-22
windows
windows

计划任务的提权

计划任务的提权参考资料: https://www.youtube.com/watch?v=Kgga91U3B4s&list=PLjG9EfEtwbvIrGFTx4XctK8IxkUJkAEqP&index=13 https://payloads.online/archivers/2018-10-08/1#0x03-%E5%AE%9A%E6%97%B6%E4%BB%BB%E5%8A

2020-02-21
windows
windows

注册表密码挖掘的提权

注册表密码挖掘的提权 视频教程:https://www.acfun.cn/v/ac13017016 自动登陆密码123456789powershell -nop -ep bypassImport-Module C:\Users\user\Desktop\PowerUp.ps1Get-RegistryAutoLogon #查找注册表中自动登陆的密码---1.reg query &qu

2020-02-20
windows
windows
1…6768697071…96

Search

Whale3070
总访问量 次 总访客数 人