logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

msf的getsystem命令原理与windows命名管道

CATALOG1.前言2.windows命名管道3.msf中getsystem原理4.参考文章1.前言之前已经写过了winodws命名管道相关的知识,在我的由psexec远控的实现原理到windows命名管道这篇文章中,最近复习的时候又看到了,同时对其有了新的理解,进而又想起了msf中getsystem的原理发现两者刚好有所关联,于是有了这篇文章。2.windows命名管道首先我们需要明确的一点,

#安全
win10从administrator提权到system(更改父进程的pid)

前言看到一篇博客讲的一个powershell脚本,下载利用后确实可以成功,特作记录。实现脚本下载certutil -urlcache -split -f https://raw.githubusercontent.com/decoder-it/psgetsystem/master/psgetsys.ps1在windows下启动一个administrator权限的powershell. .\psge

#安全
通过劫持explorer.exe的dll文件来实现权限维持

CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3

#安全
黄金票据的制作与使用

原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。更改里面的client参数与session key等。让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administrator。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。这个ticket相当于对请求端的一个身份认证的凭据,如果可以伪造这个t

#安全
冰蝎3.0的使用方法与默认密码更改方法

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ANX6p5X-1597048406819)(evernotecid://90B54479-F8FA-4F06-9F90-73E6593C6866/appyinxiangcom/27458002/ENResource/p155)]

#安全
windows环境下信息收集的相关命令详解与延伸与内网定位

内网ip段A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255获取主机名hostname或者echo %COMPUTERNAME%systeminfosysteminfo | find /i "domain"#查看机器在哪个域systeminfo | find /i "KB"#查看系

#安全#windows
sqlmap常用操作

声明很久以前收集的,最近有研究sql注入的想法,所以贴出以备不时之需。具体参数翻译–version 显示程序的版本号并退出-h, –help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为 1)Target(目标):以下至少需要设置其中一个选项,设置目标 URL。-d DIRECT 直接连接到数据库。-u URL, –url=URL 目标 URL。-l LIST 从 Burp

#安全
apache mod_rewrite技术概述

apache mod_rewrite相关知识参考资料http://httpd.apache.org/docs/current/mod/mod_rewrite.html#rewriterulehttps://httpd.apache.org/docs/2.4/rewrite/flags.html #标识位https://www.cnblogs.com/stephenykk/p/5376914.htm

#安全
ssh内网穿透与端口转发

CATALOGssh端口转发其他在meterpreter上配置路由配置proxychainsewssh端口转发一些命令参数-C 压缩数据传输-f 后台登录用户名密码-N 不执行shell[与-g 合用] -g 允许打开的端口让远程主机访问在一台公网服务器上编辑 sshd 配置,开启 ssh 转发功能,重启 ssh 服务,这是所有使用 ssh 隧道转发前的必备操作:vim /etc/ssh/sshd

#安全
docker逃逸的几种方法以及其原理

CATALOG前言利用dirty cow来进行docker逃逸1.前置知识2.利用dirty cow与VDSO来实现docker逃逸的过程3.利用过程1.判断是否为docker环境2.下载脚本3.利用脚本4.利用结果通过cve-2019-5736来达到docker逃逸1.利用原理与条件2.漏洞触发过程3.具体操作第一步:确定docker环境第二步:下载利用脚本并修改第三步:编译脚本第四步:将编译好

#安全
    共 20 条
  • 1
  • 2
  • 请选择