author avatar

iy

工具之间的联动

端口扫描 masscan + nmap 的奇效 结合两者的优点,快速扫描全端口并探测其指纹信息,一行命令就可以搞定。 sudo ./masscan -p 1-65535 172.67.207.219 --rate=2000 -oL - | awk '/open tcp/ {printf "%s,",

ProjectDiscovery 系列工具

工具一览表 发现 在发现阶段,目标是绘制整个在线存在,找到子域、开放端口和其他有价值的端点。该类别中的工具有助于揭示目标景观的全面视图。此阶段包括以下工具: Subfinder

Burp Suite Professional 破解(MAC版)

准备 BurpLoaderKeygen_v1.17.jar 官网下载的Burp Suite Professional 破解步骤 官网下载最新版的Burp Suite Professional

MySQL 提权

UDF 提权 udf 全称 user defined function(用户自定义函数),通过添加自定义函数,对MySQL功能进行扩充。 假设我们创建了一个 udf.dll 文件,在该文件中定义了名为 sys_eval() 的函数,那么现在打开 MySQL 控制台输入 select sys_eval

内网权限维持

内网权限维持 NSSM 注册系统服务 将 nssm 上传到目标服务器,启动命令: nssm install name 选择要注册成系统服务的 exe 启动服务 重启服务器,mm 服务自动运行,CS 持续上线

域内工具的使用

Adfind 的使用 Adfind 是一个使用 C++ 语言写的活动目录查询工具。 使用结构如下: Adfind.exe [switches] [-b basedn] [-f filter] [attr list] 查询域信任关系 Adfind.exe -f 0bjectclass=trusted

CS 上线不出网主机

正向监听上线 该方式利用 hash 传递方式上线,因此需要内网主机账号口令相同才能成功上线。操作步骤如下: 跳板机上线后抓取用户凭证,新建smb监听器 扫描内网主机,选择要进行 psexec 的主机,选择跳板机的会话凭证以及刚才新建的 smb 监听器 成功上线内网不出网主机 Pivoting 中转上

MSSQL 提权

xp_cmdshell 提权 xp_cmdshell是MSSQL服务器上的一个扩展存储过程,它允许用户在服务器上执行操作系统命令。 在MSSQL 2000版本中默认开启xp_cmdshell,MSSQL 2005以后默认关闭,但是拥有sa权限可用sp_configure开启。 开启xp_cmdshe

域内漏洞和利用

域内漏洞和利用 共享目录 SYSVOL 与 GPP 漏洞 漏洞成因 域控默认开放sysvol共享目录,路径:C:\Windows\SYSVOL\sysvol\billow.com 域中管理大量计算机时,对机器资源的访问通常使用组策略下发,常规做法是将Administrator的密码保存在SYSVOL

隐藏通信隧道技术

隐藏通信隧道技术 常用隧道 网络层:IPv6隧道、ICMP隧道、GRE隧道。 传输层:TCP隧道、UDP隧道、常规端口转发。 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道。 网络层隧道技术 IPv6隧道 没写 ICMP隧道 下载icmpsh工具 git clone https://g