按时间归档:2020年08月
-
Windows下Discuz x3.4的两种攻击思路
uc.php-SQL注入 dbbak.php-任意SQL执行 后台-getshell Win下基本通杀(如果目标存在sql备份) DZ所有攻击思路参考文章:https://pape…
-
使用CobaltStrike搭建域前置
域前置技术: 通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转,利用我们配置域名的高可信度,如我们可以设置一个微软的子域名,可以有效…
-
Domain fronting域名前置网络攻击技术
1.百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量…
-
Mimikatz源码免杀
Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。也可以通过明文密码或者传递hash值来…
-
【原创】PrintSpoofer 免杀过360杀毒 360安全卫士
1.printspoofer介绍 printspoofer提权工具目前主流的提权工具之一 使用方法 C:\TOOLS>PrintSpoofer.exe -h PrintSpo…
-
PrintSpoofer 提权winddows server 2016
在Windows 10和服务器2016/2019上滥用SeImpersonatePrivilege从本地/网络服务到系统。 PrintSpoofer 下载地址 https://gi…
-
ByPass Av MiMiKatz
大家在日常使用MiMikatz都会遇到被杀软给kill掉,一般情况下会选择powershell版或使用Cs反弹来读取密码,但总会有那么几台机器不出网,让你无从下手,那么我们就要想办…
-
转存进程dmp文件 mimikatz获取明文
选择 lsass.exe进程 选择转存 mimikatz读取密文
-
利用procdump+Mimikatz 绕过杀软获取Windows明文密码
1.Procdump 简介 Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash d…
-
Windows Server 2016抓取明文密码
临时禁止Windows Defender 下载mimikatz后解压缩。 修改注册表开启UseLogonCredential 等用户下次再登录的时候,可抓到明文密码