主页

渗透测试过程中巧用远程桌面软件

实战中免杀CS上线后,看到碍眼的杀软多少是有点不忍,怎么办呢? 一般会通过远程桌面软件控制桌面,添加自定义文件夹为杀软白名单,退出杀软,心情舒畅~ 这里远程桌面软件推荐俩: 连通互联网 GotoHTTP 无法免杀360,使用方法见参考链接2 Anydesk 详细直接看参考链接1 本地首次运行后记下ID并设置密码,设置隐私配置,杀进程,找配置文件,通过cs在靶机上新建目录,上传四个文件 dir C:\Users\administrator\AppData\Roaming\AnyDesk Mode LastWriteTime Length Name ---- ------------- ...

阅读更多

Kernelhub - Windows Kernel Privilege Escalation 合辑推荐

项目地址:https://github.com/Ascotbe/Kernelhub 本项目仅面向合法授权的企业安全建设行为,在使用本项目进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 包含多个windows内核权限提升漏洞,可辅助提高测试效率。

阅读更多

分割文件传输

又遇到大文件传输失败了,这次直接是90KB限制。 split.exe -b 80000 GoogleChrome.exe 然后在靶机上type x* >GoogleChrome.exe

阅读更多

Reverse/Bind Shells

在日常的渗透测试过程中,获得了webshell后往往会反弹shell,这里整理了几个工具。 涉及举例: 本地攻击机IP为111.111.111.111 ,若反向连接时监听端口111 被攻击靶机IP为192.168.1.1,若正向连接时监听端口888 Shellerator 安装 Kali Linux上需要单独安装Shellerator,安装完成后通过执行python文件或者~/.local/bin/shellerator 均可,如需也可以sudo cp ~/.local/bin/shellerator /usr/sbin方便快速执行shellerator 。 $ git clone https://github.com/ShutdownRepo/shellerator $...

阅读更多

PIP 使用清华源

因为国内复杂的网络环境,为了加速pip安装可使用清华源。 pip install -i https://pypi.tuna.tsinghua.edu.cn/simple django 设置默认安装清华源 pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple 成功后会显示写入pip.ini的具体路径

阅读更多