伪造安装包
TF=$(mktemp -d) echo 'exec /bin/sh' > $TF/x.sh fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF ``` sudo dpkg -i x_1.0_all.deb
信息收集工具Argus
信息收集工具Argus 介绍 Argus是一个基于Python的信息收集工具包,旨在简化信息收集和侦察过程。它提供了用户友好的界面和强大的模块,帮助用户高效地探索网络、Web应用程序和安全配置。无论是进行研究、在获得授权的情况下执行安全评估,还是对网络基础设施感到好奇,Argus都能将丰富的信息汇集
域名劫持
1、使用自签名证书解决https openssl创建自签名证书 openssl 使用web工具创建一个反向代理 nginx caddy 2、域名劫持 方法1:hosts修改 方法2:kali伪装dns服务器 dnsmasq vim /etc/dnsmasq.conf ``` service dn
测试免杀(Bypass Antivirus, Bypass AV)
1. VirusTotal 简介: VirusTotal 是一个在线服务,可以扫描文件或 URL,使用几十种杀毒引擎进行检测。 是测试免杀效果的常用工具,但请注意,它会将上传的样本共享给其合作伙伴,因此不适合上传敏感或未公开的样本。 用途: 检查 payload 是否被主流杀毒引擎检测到。 分析恶意
后渗透-Mimikatz使用大全
后渗透Mimikatz使用大全 https://www.cnblogs.com/-mo-/p/11890232.html 发布于 2020-03-27 20:29 0x00 简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可

Linux权限维持
Linux权限维持,看这一篇就够啦~~~ 0x01 修改文件/终端属性 1.1 文件创建时间 如果蓝队根据文件修改时间来判断文件是否为后门,如参考index.php的时间再来看shell.php的时间就可以判断shell.php的生成时间有问题。 解决方法: touch -r index.php s

Windows权限维持技术
Windows权限维持 Author: Hunter@深蓝攻防实验室 0x00 前言&场景 在红队中对于拿到的shell或钓上来的鱼,目前比较流行用CS做统一管理,但实战中发现CS官方没有集成一键权限维持的功能,收集的一些第三方开发的插件也大多不完善或者使用很麻烦,甚至有一些还有BUG导致我们以为成

Windows提权
Windows提权总结 https://www.cnblogs.com/-mo-/p/12718115.html 0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权

Linux提权
6.1系统敏感信息文件 Windows系统敏感信息: C:\boot.ini //查看系统版本 C:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件 C:\windows\repai
1-主动资产发现
1、内网扫描 基于ARP协议 netdiscover【推荐】 sudo netdiscover -i eth1 -r 192.168.56.0/24 arp-scan 【推荐】 sudo arp-scan -I eth1 -l 基于ICMP协议 nmap -sn sudo nmap -sn 19