InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 标签
  • 搜索
root@whale3070:~# _

绕过杀软之Veil3.0官方指南

本文翻译自Veil官方文档 大部分Veil用户将利用Veil的交互式菜单生成shellcode和或Veil载荷。 但是,我猜测虽然只有少数用户会使用命令行选项,但他们使用的相当频繁。 因此,我想确保在Veil用户在想要通过script来使用时(或任何其他方式)存在命令行界面。 在Veil 3.0版本中,一些选项是相同的,但是该工具引入了更多的命令行选项,这就是我在本文中想要介绍的。 123apt-

2020-02-26
tools evasion

可修改的开机自启文件夹

自启文件夹单用户的自启文件夹 1C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 所有用户的自启文件夹 1C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup 查看权限12C:\Users\User\Desktop\Tools\Ac

2020-02-24
windows

HotPotato提权

HotPotato提权参考资料: https://pentestlab.blog/2017/04/13/hot-potato/ hot-potato漏洞发现者的博客 https://ivanitlearning.wordpress.com/2019/07/20/potato-privilege-escalation-exploits-for-windows/comment-page-1/ htt

2020-02-23
windows === 参考资料: HotPotato提权 [https://pentestlab.blog/2017/04/13/hot-potato/](https://pentestlab.blog/2017/04/13/hot-potato/) [hot-potato漏洞发现者的博客](https://foxglovesecurity.com/2016/01/16/hot-potato/) [https://ivanitlearning.wordpress.com/2019/07/20/potato-privilege-escalation-exploits-for-windows/comment-page-1/](https://ivanitlearning.wordpress.com/2019/07/20/potato-privilege-escalation-exploits-for-windows/comment-page-1/) [https://github.com/Kevin-Robertson/Tater](https://github.com/Kevin-Robertson/Tater) [NTLM Reflection Bugs](https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html)

计划任务的提权

计划任务的提权参考资料: https://www.youtube.com/watch?v=Kgga91U3B4s&list=PLjG9EfEtwbvIrGFTx4XctK8IxkUJkAEqP&index=13 https://payloads.online/archivers/2018-10-08/1#0x03-%E5%AE%9A%E6%97%B6%E4%BB%BB%E5%8A

2020-02-22
windows === 参考资料: 计划任务的提权 [https://www.youtube.com/watch?v=Kgga91U3B4s&list=PLjG9EfEtwbvIrGFTx4XctK8IxkUJkAEqP&index=13](https://www.youtube.com/watch?v=Kgga91U3B4s&list=PLjG9EfEtwbvIrGFTx4XctK8IxkUJkAEqP&index=13) [https://payloads.online/archivers/2018-10-08/1#0x03-%E5%AE%9A%E6%97%B6%E4%BB%BB%E5%8A%A1%E8%AE%A1%E5%88%92%E6%8F%90%E6%9D%83](https://payloads.online/archivers/2018-10-08/1#0x03-%E5%AE%9A%E6%97%B6%E4%BB%BB%E5%8A%A1%E8%AE%A1%E5%88%92%E6%8F%90%E6%9D%83)

注册表密码挖掘的提权

注册表密码挖掘的提权注册表密码挖掘的提权categories: - windows注册表密码挖掘的提权 视频教程:https://www.acfun.cn/v/ac13017016 自动登陆密码12345678powershell -nop -ep bypassImport-Module C:\Users\user\Desktop\PowerUp.ps1Get-RegistryAutoLogon

2020-02-21
windows 注册表密码挖掘的提权

内存密码挖掘

视频教程地址 msfconsole -r pass.rc 123use auxiliary/server/capture/http_basicset uripath xrun 访问http://192.168.1.101/x 12strings /root/Desktop/*.DMP | grep "Authorization: Basic"echo "cXdmOnF

2020-02-19
windows

windows本地提权之命名管道

windows本地提权之命名管道 windows本地提权之命名管道categories: - windowswindows本地提权之命名管道参考资料: windows-namedpipes-privilege-escalation what-happens-when-i-type-getsystem/ https://metasploit.help.rapid7.com/docs/g

2020-02-18
windows === windows本地提权之命名管道

总是以管理员权限安装的提权

参考资料:https://hacknpentest.com/windows-privilege-escalation-via-alwaysinstallelevated-technique/视频地址作者注:跟linux中的suid权限有点像,某种应用程序,普通用户可以运行,并且程序有着管理员权限。 发现漏洞12reg query HKLM\Software\Policies\Microsoft\W

2020-02-18
windows

可修改的自启程序提权

参考资料: youtubu视频 我的视频教程:https://www.bilibili.com/video/av89635859/ 漏洞原理可修改的自启程序提权是利用了自启程序权限不正确。C:\Users\User\Desktop\Tools\Autoruns\Autoruns64.exe找到开机自启的程序 C:\Users\User\Desktop\Tools\Accesschk\acces

2020-02-17
windows

windows本地提权服务之可执行文件

windows本地提权服务之可执行文件b站上的视频教程windows本地提权服务之可执行文件b站上的视频教程categories: - windowswindows本地提权服务之可执行文件b站上的视频教程 漏洞原理是windows服务权限配置不当,任何人都可以修改服务的应用程序。将恶意代码复制到服务的应用程序末尾,重新启动该服务,即可利用漏洞。 运行powershell脚本发现漏洞1234pow

2020-02-17
windows === windows本地提权服务之可执行文件 b站上的[视频教程](https://www.bilibili.com/video/av89502462)
1…8990919293…118
Whale3070
总访问量 次 总访客数 人