H0e4a0r1t的小屋

H0e4a0r1t的小屋

What did you disire ?

C V E / C N V D
以下是个人原创漏洞编号列表: 网神SecGate 3600防火墙存在文件上传漏洞 CVE-2024-3444【CNNVD-202404-933】 海康威视安全接入网关任意文件读取 CNVD-2024-17184 和信创天云桌面系统任意文件上传 CVE-2024-3803【CNNVD-202404-2136】 CVE-2024-3804【CNNVD-202404-2155】 锐捷EG350易网关远程代码执行 CVE-2024-2910【CNNVD-202403-2574】 CVE-2024-2909【CNNVD-202403-2575】 ......
个人文章导航[实时更新]
以下是个人原创文章列表: 利用 Steam[游戏平台] 权限维持、 利用FlipperZero Evil Portal进行WI-FI钓鱼、 惹恼苹果用户:FlipperZero蓝牙恶作剧、 使用 Flipper Zero 进行无线 BadUSB 攻击、 Flipper Zero 动画制作过程、 攻防演练实战中的权限维持Tips、 针对Microsoft Office的自动化攻击方式、 针对 AMSI 的绕过技术、 针对开发人员的钓鱼、 CobaltStrike Payload 解码、 子域名收集小工具、 远程下载方式(NEW)、 Quiztime !!! 🥳、 蓝队反制,线下打人、 Windows恶意代码、 使用Ping命令检测操作系统、 整治熊孩子系列之别动我的U盘!、 利用视频文件攻击Linux获取反向Shell...
博客停止更新,转战微信公众号
博客已经停更很久了,主要是嫌图片上传图床太麻烦了,像那种很长很多图片的文章就很烦。。。 后面我就创建了微信公众号h0e4a0r1t的小屋,如果我的文章有人看或者持续关注的话,请关注我的公众号吧! 公众号也没有做过宣传,主要是放一些自己学习过程中写的笔记或者文章,希望有人能一起交流。。 贴几篇文章吧😀 从外网到域控之我想不到起啥名字 从外网到域控之30分钟撸穿 艰难的靶机渗透 模拟域渗透攻击(从外网到内网) 域渗透相关 简单贴几篇我觉得写的还可以的文章吧,喜欢的可以关注我的公众号
你看我小不小学生就完了😂
预模拟实战环境 本次主要是模拟攻击者通过web漏洞拿下web服务器,进一步进入域以及拿下域控,本来考虑了两种情况:一种是web服务器身处于域环境内,这样的话,如果攻击者拿下web服务器就可以直接进入域环境,进而拿下域控;第二种就是同处于内网之内,但是需要信息收集来判断哪一台是域用户主机(第二种太过于复杂,目前以我的破电脑就先不考虑了-。-、) 如图,攻击者为 Kali Linux && Windows 10 物理机;web服务器这里直接选用Windows2008+Phpstudy(含版本漏洞)且Windows2008为域用户做端口映射到外网(虚拟机环境选择搭两块网卡);...
cobaltstrike初体验
cobaltstrike初体验1. Cobaltstrike简介Cobalt Strike是一款美国Red Team开发的神器,常被业界人称为CS。以Metasploit为基础的GUI框架式工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。主要用于团队作战,可谓是团队必备神器,能让多个测试人员同时连接到团体服务器上,共享测试资源与目标信息和sessions。 2. Cobaltstrike架构Cobalt Strike分为客户端和服务器组件。该服务器称为团队服务器,是Beacon Payload 的控制器,也是Cobalt Strike社...
域渗透常用命令
1. 域渗透常用指令以下所有指令均为在域成员主机上执行的结果: 得到域控制器的IP:dsquery server ==》 ping 主机名获取域控IP 得到域控制器主机名:net group “domain controllers” /domain,注意通过该指令得到的机器名后面会多一个$符号 查询域管理用户:net group “domain admins” /domain 查看域用户:net user /domain 这里有一个特殊用户叫做krbtgt,该用户是用于Kerberos身份验证的帐户,获得了该用户的hash,就可以伪造票据进行票据传递攻击了,此外,还有以下几...
九种姿势运行Mimikatz
0x00. 简介用户绕过杀软执行mimikatz,这里主要是绕过360,未处理的mimikatz会被直接查杀 0x01. powershell1https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1 cmd下执行 1C:\Users\test\Desktop>powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz" 也可以远程加载 1p...
windows中常见后门持久化方法总结
windows中常见后门持久化方法总结0x01. shift后门在windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有: C:\Windows\System32\sethc.exe 粘滞键,启动快捷键:按五次shift键 C:\Windows\System32\utilman.exe 设置中心,启动快捷键:Windows+U键 在低版本的windows中,我们可以直接把sethc.exe替换成我们的后门程序,下面我们把sethc.exe替换为calc.exe 0x02.映像劫持和shift后门差不多,只不过在低版本的windows中,...
Windows系统远程桌面的多用户登录
Windows系统远程桌面的多用户登录0x00. 简介介绍如下内容: 开启远程桌面的方法 使用mimikatz支持远程桌面多用户的原理 改进思路 测试工具rdpwrap 0x01. 开启远程桌面的过程1. 查询系统是否允许3389远程连接1REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 1表示关闭,0表示开启 查看远程连接的端口: 1REG QUERY "HKEY_LOCAL_MACHINE\SY...
avatar
H0e4a0r1t
求知若渴,虚心若愚
FRIENDS
friendA friendB