记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

迷糊的提权方式以及利用ssrf到最终提权靶机

                             文章首发于:先知社区 &
发布时间:2022-02-08 16:46 | 阅读:34982 | 评论:0 | 标签:ansible-playbook kali ssrf 提权方式 提权靶机 绕过 靶机 提权

T1187 强制 NTLM 认证

在上一篇文章 一文理解 Windows 身份验证原理 介绍了什么是 NTLM 以及一些利用 NTLM 进行更一步获取权限的方式,其中就有 NTLM 中继、 Net-NTLM hash 破解。但实现这些利用,需要发起 NTLM 请求,本文章介绍下如何强制发起 NTLM 请求。 环境准备 本文章的环境是根据之前文章 搭建一个简单的Windows域环境 搭建的。先在 kali 上启动 Responder 来监听 Net-NTLM hash 。
发布时间:2021-05-06 12:34 | 阅读:102645 | 评论:0 | 标签:.RTF .XML 文件 Field IncludePicture kali Net-NTLM hash 破解 NTLM

第四届强网杯青少年专项赛——线上选拔赛部分writeup

  出题的难易程度适中,比较青少年年龄段的CTF选手解题,但是也有些题存在不少脑洞。最后的话我们队(我,烨师傅,lxy师傅)是取得了线上选拔赛的第一名,种种原因没有去到线下赛。这次writeup是自己做题写的,想看其他题型的完整版可以去百度搜搜。这个writeup是之前写给学校刚入门的学弟学妹看的,所以会显得比较啰嗦和表达不流畅啥的,希望大师傅们别介意。
发布时间:2020-10-12 17:53 | 阅读:200709 | 评论:0 | 标签:base编码 cookie Crypto easy_http easy_pcap easy_php flag Fuzz

‘清空回收站’后依然在磁盘中被抓到证据!原因竟然是…

这是 酒仙桥六号部队 的第 16 篇文章。 全文共计1871个字,预计阅读时长5分钟。 1 前言 当我们需要对计算机进行磁盘取证时往往会发现,该台电脑之前的操作人员已经将敏感文件删除进入回收站,并清空回收站或从回收站中彻底删除了这些文件,而这些文件很可能包含了重要的取证信息。 从原理上,删除只是在文件上作了删除标记,而真正的文件内容仍保存在磁盘的数据区中,并未得以删除。要等到以后的数据写入,把此数据区覆盖掉,这样才算是彻底把原来的数据删除。因此只要将整个磁盘进行分析,就有可能将已经彻底删除的文件恢复。
发布时间:2020-08-18 18:00 | 阅读:115098 | 评论:0 | 标签:脉搏文库 dc3dd foremost Guymager kali Raw X-Ways Forensics 删除标记

如何进行内网穿透

当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处于内网中,所以我们可以通过这台服务器作为跳板进行内网穿透。 这篇文章将会使用之前搭建的环境(搭建一个简单的Windows域环境)对内网穿透常用的技术及防御手段进行介绍。
发布时间:2020-06-30 20:13 | 阅读:188009 | 评论:0 | 标签:内网渗透 dns 隧道 frp icmp 隧道 iptables kali netsh reGeorg socat so

渗透测试专业人员使用的11种工具

渗透测试是模拟一种网络攻击,在真正的黑客入侵之前,模拟黑客入侵企业网络来发现薄弱之处。就像电影《Sneakers》一样,黑客顾问闯入公司网络以发现网络的弱点。其中,渗透测试人员或白帽都使用了黑客可用的工具和技术。 回到过去的旧时代,黑客入侵是一件非常困难的事,并且需要大量的手动操作。然而如今,一整套的自动化测试工具似乎改造了黑客,他们甚至可以增强计算机的性能,进行比以往更多的测试。 工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。
发布时间:2020-03-08 09:54 | 阅读:340644 | 评论:0 | 标签:工具 Kali 渗透测试 渗透

Kali工具之配置Metasploit

作者:野火研习社·Arch3r 简述 由于Kali Linux网络服务策略,Kali将不会自启动的网络服务,数据库服务包括在内.所以为了Metasploit以支持数据库的方式启动,需要运行一些必要的步骤. 官方文档 http://docs.kali.org/general-use/starting-metasploit-framework-in-kali 步骤 1. 启动PostgreSQL服务 因为Metasploit 使用PostgreSQL作为数据库,所以必须先启PostgreSQL服务。
发布时间:2017-12-19 09:15 | 阅读:312887 | 评论:0 | 标签:专栏 Kali 工具 渗透工具

Kali如今用云GPU破解口令了

Kali是白帽子最爱,但这并不能阻止黑帽子也使用它。 想想口令,考虑一下用长长的复杂的口令。不是因为数据泄露到处都是,而是因为面向安全探测的Kali系统在口令破解上又再进了一步。 Kali是基于Debian的Linux系统,整合了各种黑客和鉴证工具,白帽子黑客和调查人员当中口碑良好。 本周,Kali背后的开发团队又将这把利剑打磨得更光亮了一些,添加了带Azure和AWS云GPU使用实例优化的新镜像。 Kali支持者称,GPU提供的额外功能,将增强该发行版的口令探测能力。GPU破解也得到了更好的支持,呼应了文章开头的警示:任何人都可以使用Kali,无法保证黑帽子就不会将之加进服务里。
发布时间:2017-05-03 15:00 | 阅读:247333 | 评论:0 | 标签:技术产品 Kali 云GPU 漏洞扫描器

Rapid7发布Metasploit攻防模拟实训工具

项目地址 https://github.com/rapid7/metasploit-vulnerability-emulator 简介 许人想要学习安全方面的技能,因为现在这是一个非常热门的领域。网上有很多免费工具可供使用学习,其中最有名的是Metasploit。然而,没有包含特定漏洞的服务器用来测试,很难学会使用Metasploit。
发布时间:2017-03-10 04:30 | 阅读:333151 | 评论:0 | 标签:工具 Kali linux metasploit 渗透测试 漏洞 黑客攻击

使用Kali Nethunter破解802.1x安全性WiFi

*本文原创作者:ya0guang,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 笔者学校的无线网络采用1x认证方式,所以你懂的。之前参考GitHub上的一个
发布时间:2017-02-17 17:15 | 阅读:395276 | 评论:0 | 标签:工具 无线安全 Kali wifi破解

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。
发布时间:2017-02-10 04:25 | 阅读:319938 | 评论:0 | 标签:内网渗透 Kali mimikatz MS14-068 ms14-068.py psexec pykek windows

Kali下安装Shadowsocks与利用ss和ProxyChains实现任意应用代理

在安装了kali后在网上搜过很多次“跨栏”的姿势,但是搜到的答案要么很麻烦,要么介绍的不够详细易懂,所以就萌生了一个自己去整理一下,总结出一个简单易用教程的想法,仅提供给刚刚使用KaliLinux的萌新们做一个参考,而不必去费时费力的搜索大量的资料。
发布时间:2017-01-01 00:55 | 阅读:463575 | 评论:0 | 标签:工具 新手科普 Kali shadowsocks

打造一个手机端的渗透平台

我们将尝试展示如何在自己的Pwn Phone中运行Kali以及我们的AOPP(Android Open Pwn Project)镜像。 让我们开始… 刷机 1、下载适用于你的设备的Recovery image: https://twrp.me/Devices 2、通过USB电缆将设备连接到主机。
发布时间:2016-11-19 17:05 | 阅读:324549 | 评论:0 | 标签:网络安全 AOPP Kali Pwn Phone 手机端渗透平台

在 Kali Linux 下实战 Nmap(网络安全扫描器)

前言 在这第二篇 Kali Linux 文章中, 将讨论称为 ‘nmap‘ 的网络工具。虽然 nmap 不是 Kali 下唯一的一个工具,但它是最有用的网络映射工具之一。 第一部分-为初学者准备的Kali Linux安装指南 Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护(更多关于 Mr. Lyon 的信息在这里:(http://insecure.org/fyodor/) ,并被世界各地许多的安全专业人员使用。 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的。
发布时间:2016-11-16 22:25 | 阅读:349473 | 评论:0 | 标签:Web安全 Kali nmap nse 端口扫描 扫描

使用Commix绕过安全防护利用命令执行漏洞

命令执行 命令执行是一种常见的攻击手法,命令执行的的目标是通过一个存在漏洞的应用程序在主机上执行任意命令。应用程序通过用户提供的不安全数据(forms, cookies, HTTP headers etc等.)传输到系统从而导致命令执行是可有能的。在这种攻击中,攻击者提供的操作系统的命令通常以漏洞应用程序的权限执行。命令注入攻击出现的很大一部分原因是因为服务端对输入校验,过滤不严格。 这种攻击不同于代码注入,命令执行允许攻击者添加自定义代码,然后由该应用程序执行。在代码注入,攻击者只是延伸利用了应用程序的默认功能,而不执行系统命令。
发布时间:2016-11-14 20:30 | 阅读:410155 | 评论:0 | 标签:Web安全 burpsuite bWAPP Commix Kali 命令执行 漏洞

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。
发布时间:2016-11-14 20:30 | 阅读:509565 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

2016最流行的Linux发行版渗透测试系统

Kali Linux 简介 BackTrack到Kali,Kali Linux 其中已经包含了300多安全渗透工具,Armitage是一款Java写的Metasploit图形界面的攻击软件,可以用它结合Metasploit已知的Exploit来针对存在的漏洞自动化攻击,Nmap也就是Network Mapper,是一款端口扫描软件,用来扫描网上电脑开放的网络端口。确定哪些服务运行在哪些端口,并且推断计算机运行哪个操作系统,它能够通过枚举SSL/TLS协议版本和密码套件来快速分析TLS连接。它还能够迅速识别部署问题,能够轻易发现包含漏洞的服务器。
发布时间:2016-11-01 17:15 | 阅读:335708 | 评论:0 | 标签:工具 ArchStrike BackTrack Blackarch Kali metasploit Parrot 渗透测

从活动目录中Dump NTDS.dit文件

在最近进行的渗透测试中,我们遇到需要下载域中所有用户的密码hash用于离线破解的场景。但没有一个自动化的工具可用,要么就是被杀软干掉了。因此,让我们使用存在于AD box上的工具。 我们需要在AD管理员特权的命令提示符下执行下面的活动。第一个使用的工具叫”vssadmin“,用来创建系统驱动器的卷影副本。 在以上代码段中,HarddiskVolumeShadowCopy1意味着C盘的卷影副本。同样可以有多个副本创建,以确保是最新的。 使用命令:- vssadmin list shadows,我们可以得到insecure.com域创建的卷影副本列表。
发布时间:2016-10-12 06:05 | 阅读:441809 | 评论:0 | 标签:内网渗透 AD box Kali NTDS.dit 卷影副本 密码hash 离线破解

新课上线:Kali 实战——免杀

所谓免杀指的就是恶意软件为了防止杀毒软件、防病毒软件对其进行逃避检查的一种技术。恶意软件的分类,包括病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序等在用户非自愿的情况下通过系统漏洞或者通过欺骗诱导、打包执行安装到系统里面的程序。这些恶意软件都带有很强的目的性,有的是为了控制操作系统,有的是为了窃取信息,或者把可通过操作系统读取的高价值信息文件加密进而勒索;有的软件会出于偷窥目的,打开电脑的声音或者摄像头等设备,偷窥我们的生活隐私;还有一种是利用你的计算机的处理能力,利用你的带宽对其他IP地址发起攻击等,类似一种僵尸程序。
发布时间:2016-08-03 14:35 | 阅读:276463 | 评论:0 | 标签:活动集中营 Kali 免杀 安全课堂

安全课堂:工欲善其事必先利其器之kali工具使用篇

本课程主要讲解Kali里面的基本工具,包括NETCAT、WIRESHARK、TCPDUMP。作为安全从业者是必不可少的帮手,这些工具非常的强大,而且对日后的工作非常重要。1. NETCATNETCAT是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用NETCAT命令所能完成的事情令人惊讶,包括NETCAT-telnet/banner、传输文本信息、传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘、远程控制、缺陷等内容。2. WIRESHARKWireshark是最棒的网络协议分析工具之一。
发布时间:2016-07-12 03:50 | 阅读:241086 | 评论:0 | 标签:活动集中营 Kali 安全课堂 工具

工具推荐:Dradis,Kali渗透测试报告生成器

渗透测试报告是任何安全评估活动中的关键可交付成果。渗透测试中,最终可交付成果是一份报告,展示了所提供的服务,使用的方法,发现的结果和建议。许多渗透测试人员发现报告的制作是一个无聊的过程,因为它需要大量的时间和精力。在本文中,我们将讨论使用Kali Linux工具来简化制作报告的任务。这些工具可用于存储结果,做报告时的快速参考,与你的团队分享你的数据等。我们将学习如何使用这些工具上传BurpSuite、nmap、Nikto、OWASP Zap等的扫描结果。这篇文章我们将介绍如下工具:DradisMagic TreeMetagoofil让我们看看每个工具的详情。
发布时间:2016-05-17 20:30 | 阅读:312768 | 评论:0 | 标签:工具 Dradis Kali 渗透测试报告

Kali 2.0新版本发布

目前Kali首次公开发布滚动分布版,早前Kali从hitversion 2.0(sana)版本更新至滚动发行版,然而过去仅仅一些人从2.0版本升级至到滚动发行版,在过去的五个月时间内,团队对新版本做了测试,同时增强了系统的稳定性,而且在里面添加了许多优秀的安全检测工具。与前一版本主要不同之处为了为了让新版本做到随地、实时地更新,同时将不断地从Debian Testing中提取包 (并确保所有包都可安装),从本质上升级Kali的核心系统,并能充分利用新推出的Debian软件包。同时连续更新安全检测工具,加强的工作流程。
发布时间:2016-01-23 12:00 | 阅读:185249 | 评论:0 | 标签:工具 Kali kali 2.0

gerix wifi cracker 2发布,支持Kali和Kali 2

gerix wifi cracker是我最喜欢的BT5上的无线渗透工具,由于Kali使用了QT4并且airmon-ng也升级新版本,原来的版本停止了更新,导致无法使用,我趁有空改了一下,现在支持在Kali和Kali 2上运行,并且修复了一些影响正常工作的小问题。
发布时间:2015-10-14 19:15 | 阅读:185100 | 评论:0 | 标签:无线安全 Gerix wifi cracker Kali Kali 2 qt4

Kali 1.10在Parallels Desktop 10上安装Parallels Tools

Kali 1.10使用的内核是3.18,比较新,因此在老版本的Parallels Desktop上,是无法安装上Parallels Tools的,在编译内核的时候会出现错误。 在最近发布的Parallels Desktop 10.2版本中,更新了对新内核的支持,只有这个最新版本才能安装成功,10.1版本是不行的,谨以此文提醒入坑的人。
发布时间:2015-04-11 09:30 | 阅读:280247 | 评论:0 | 标签:技术分享 Kali Mac parallels desktop

记一次内网渗透

前言 一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-) 对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。 自己默默的看站,客户扔过来的一个域名,域名是a.com,其他什么信息都没有。 信息收集 Google搜了下,得到了一批二级域名;开起kali用fierce来一轮域名枚举,成功枚举出某域名下的子域名列表。   可以看到邮件服务器的域名是mail.a.com,采用微软的exchange所搭建。
发布时间:2015-01-14 20:15 | 阅读:299070 | 评论:0 | 标签:内网渗透 020001 Boom DMZ DMZ区 fierce HTRAN ipconfig /all K8飞刀 ka

[科普]渗透神器Kali安装使用手册

Kali是BackTrackLinux完全遵循Debian开发标准彻底的完全重建,全新的目录框架,复查并打包所有工具,如此强大,你准备好了吗,以下内容整理自官方:一
发布时间:2014-01-10 20:00 | 阅读:282034 | 评论:0 | 标签:系统安全 Kali 渗透测试

sqlmap注入常见用法一条龙

sqlmap是一个灰常强大的sql注入检测与辅助工具,但是由于没有图形界面,基本上用起来比较麻烦,导致很多人可能宁愿用havij或者是pangonlin也不愿意麻烦
发布时间:2013-08-14 16:50 | 阅读:232877 | 评论:1 | 标签:网络安全 Kali Mysql sqlmap sql注入 漏洞 漏洞利用 注入

在Kali Linux上安装Gerix-wifi-cracker

刚刚装好Kali的时候,我就惊奇的发现Gerix居然被删除掉了,查了一下才发现原来是因为Gerix默认装的是QT4,而Gerix是QT3的,要安装到Kali上面比较麻烦,另一个破解攻击fern用得我蛋疼,无法看到具体信息也无法导出握手包,简直是太恶心了。 现在好了,有人把Gerix移植到了QT4上面,不过貌似才刚刚开始,我测了一下我的机器上运行起来还是存在问题的。新的项目托管在bitbucket,没怎么听过。
发布时间:2013-07-09 19:40 | 阅读:260921 | 评论:0 | 标签:无线安全 Gerix wifi cracker Kali qt4

Install cuda and optimus on Kali Linux

It's a hard job to install cuda and optumus on Kali Linux,I tried all day and finally success,this is how it words. Install cuda and nvidia driver It's really simple,and it may take some time,it's not
发布时间:2013-07-06 11:15 | 阅读:490422 | 评论:5 | 标签:网络安全 bumblebee cuda Kali Linux optimus

在Kali Linux上安装cuda、pyrit-cuda以及optimus

直入主题,为什么要安装cuda和optimus我就不说了,发现老外也没搞成功或者说关于Kali的文章少,经过一天多的反复安装测试,终成此文,并且同时发布英文版。 安装cuda以及nvidia驱动 这一步比较简单,安装之前,推荐大家编辑一下/etc/apt/source.list文件,把国外的源注释掉换成国内科大的,下载比较快。
发布时间:2013-07-06 11:15 | 阅读:617888 | 评论:0 | 标签:网络安全 bemblebee cuda Kali Linux optimus

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁