最近更新的頁面
【SMB】【Remote】 CME ( CrackMapExec )
CrackMapExec(簡稱CME)是一個用於自動化測試和渗透測試的開源工具,旨在簡化與Windows環境中的Active Directory(AD)進行交互的過程。它是一個功能強大的渗透測試...
【powershell】PowerView
PS C:\Tools> Import-Module .\PowerView.ps1 PS C:\Tools> Get-NetDomain PS C:\Tools> Get-NetUser ...
OSCP Exam Guide
https://help.offsec.com/hc/en-us/articles/360040165632-OSCP-Exam-Guide 截圖規範: log ip user 考...
常用連結
google haking databasehttps://dorksearch.com/ 發現運行在特定網站上的技術,以及查找與相同IP網段共享的其他主機。https://searchdns...
【密碼】【字典】crunch
字典生成 # 最小和最大長度設置為 6 個字符 # 使用 -t 參數指定模式,然後將前三個字符硬編碼為 "Lab",後跟三位數字。 kali@kali:~$ crunch 6 6 -t L...
【列舉】【shell】getcap
https://feichashao.com/capabilities_basic/ # 尋找設置uid檔案 joe@debian-privesc:~$ /usr/sbin/getcap -...
【port forwarding】socat
們將啟動一個詳細模式的(-ddd) Socat 進程。它將在 TCP 埠 2345 上監聽(TCP-LISTEN:2345),在收到連接時分叉為一個新的子進程(fork),而不是在單個連接後死亡...
【port forwarding】proxychains
kali@kali:~$ tail /etc/proxychains4.conf 配置了Proxychains後,現在我們可以使用我們Kali機器上的smbclient列出HRSHARES...
【port forwarding】sshuttle
然而,它需要在SSH客戶端上具有root權限並在SSH伺服器上使用Python3,因此它並非始終是最輕量級的選擇。 # kali -> vm1 (192.168.50.63 | 10.4.50...
【滲透】Metasploit
產生payload 提權 getsystem 修改進程ID ps migrate {pid} getgiid 其他模組 hashdump: 轉儲 SAM 數據庫的內容 ...
【列舉】【提權】【Linux】unix-privesc-check
/usr/bin/unix-privesc-check kali@kali:~$ unix-privesc-check unix-privesc-check v1.4 ( http://pe...
【powershell】Sharphound
PS C:\Tools> Import-Module .\Sharphound.ps1 PS C:\Tools> Get-Help Invoke-BloodHound PS C:\T...
【破解】【SSH】Hydra
# hydra -l {user} -P {password字典} {ip} -t 4 ssh -V kali@kali:~$ hydra -l eve -P wordlist 192...
【port forwarding】rinetd
https://github.com/samhocevar/rinetd rinetd 是一個簡單的 TCP 端口轉發工具,它可以將進入的 TCP 連接重定向到指定的目標 IP 地址和端口。以...
【powershell】【密碼噴灑】Spray-Passwords.ps1
PS C:\Users\jeff> cd C:\Tools PS C:\Tools> powershell -ep bypass ... PS C:\Tools> .\Spray-...
【powershell】PsLoggedOn
PsLoggedOn將列舉HKEY_USERS下的注冊表密鑰,以檢索已登錄用戶的安全標識符(SID)並將SID轉換為用戶名。 PsLoggedOn還將使用NetSessionEnum API查看...
【密碼噴灑】kerbrute
我們可以獲取並緩存Kerberos TGT。我們需要提供用戶名和密碼。如果憑證有效,我們將獲取一個TGT。這種技術的優勢在於,它僅使用兩個UDP帧來確定密碼是否有效,因為它僅發送AS-REQ並檢...
【shell】【impacket】【AS-REP Roasting】GetNPUsers
kali@kali:~$ impacket-GetNPUsers -dc-ip 192.168.50.70 -request -outputfile hashes.asreproast cor...
【AS-REP Roasting】Rubeus
# /nowrap,以防止將新行添加到生成的AS-REP哈希 PS C:\Users\jeff> cd C:\Tools PS C:\Tools> .\Rubeus.exe asrepr...
【powershell】【自訂】ldap search
function1.ps1 function LDAPSearch { param ( [string]$LDAPQuery ) $PDC ...