原创 PTH橫向移動

0x01 簡介 PTH全稱“pass the hash”,即hash傳遞。PTH通過smb服務進行,走445端口。 0x02 通過PTH橫向移動 一、通過cobaltstrike進行PTH 1、在已上線機器中直接dir訪問目標系

原创 PsExec的使用

1.本地提權到system 命令執行 PsExec.exe /accepteula /s \\127.0.0.1 cmd /c "whoami" 交互式cmd PsExec.exe /accepteula /s \\127.

原创 Redis 4.x5.x 未授權訪問漏洞(RCE)

0x01 簡介 Redis未授權訪問在4.x/5.0.5以前版本下,我們可以使用master/slave模式加載遠程模塊,通過動態鏈接庫的方式執行任意命令。 0x02 漏洞復現 1、環境啓動後,通過redis-cli -h you

原创 通過xencrypt免殺invoke-mimikatz.ps1

0x01 簡介 xencrypt目前測試只在windows 2012 powershell下可正常使用,需要依賴原本的invoke-mimikatz.ps1,生成以後可多次使用。 0x02 使用 1、下載invoke-mimika

原创 reg免殺抓hash

1、下載下面3個文件 reg save HKLM\SYSTEM sys.hiv reg save HKLM\SAM sam.hiv reg save hklm\security security.hiv 2、獲取密碼hash

原创 winRM橫向移動

0x01 winRM簡介 WinRM 是 Microsoft 對 WS-Management 協議的實現,WS-Management 協議即一種基於標準簡單對象訪問協議[SOAP]的 “防火牆友好” 協議,它讓來自不同供應商的硬

原创 Prodump+Mimikatz抓取windows系統密碼

1、查看目標系統管理員登錄情況,管理員在線,抓到明文密碼的可能性更大。 query user 2、查看目標系統版本。 wmic OS get Caption,OSArchitecture 3、通過Procdump dump l

原创 域用戶爆破(DomainPasswordSpray)

0x01 介紹 地址:DomainPasswordSpray UserList - Optional UserList parameter. This will be generated automaticall

原创 Linux計劃任務Test(隨時補充)

Ubuntu 0x01 基礎介紹 crontab -l //查看計劃任務(對應文件/var/spool/cron/crontabs/) crontab -e //編輯計劃任務 */29 * * * * ls >> /tmp/ls

原创 Spring-boot遠程代碼執行系列(spring cloud SnakeYAML RCE)

0x01 漏洞原理 spring.cloud.bootstrap.location 屬性被設置爲外部惡意 yml 文件 URL 地址 refresh 觸發目標機器請求遠程 HTTP 服務器上的 yml 文件,獲得其內容 Snak

原创 Spring-boot遠程代碼執行系列(whitelabel error page SpEL RCE)

0x01 漏洞原理 spring boot 處理參數值出錯,流程進入 org.springframework.util.PropertyPlaceholderHelper 類中 此時 URL 中的參數值會用 parseStrin

原创 mailsniper.ps1使用

下載地址:mailsniper 0x01 mailsniper.ps1獲取outlook所有聯繫人(爲爆破收集郵箱) 在域環境內(域內機器即可)執行命令: powershell -exec bypass Import-Modul

原创 使用python3模擬http頭部信息

有的網站爲了防止惡意爬取數據,對UA頭進行了校驗,判斷是否是來自於瀏覽器的請求,我們使用python3請求的UA頭是 “User-Agent”: “Python-urllib/3.5”,只要將UA頭指定爲瀏覽器UA頭或者任意內容。

原创 使用python3對網頁進行GET和POST請求

使用urllib模塊實現: 1.GET請求 root@VM-0-7-ubuntu:~/python/zeropython3/15# cat get_1.py from urllib import request a='roo

原创 Jenkins遠程命令執行漏洞(CVE-2018-1000861)

漏洞復現 1、查看目標版本。 curl -s -I http://xxx:8080| grep X-Jenkins 2、利用工具。 https://github.com/orangetw/awesome-jenkins-rce-