Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系:点击这里给我发消息

 分类:内网渗透

服务项执行shell命令

服务项执行shell命令
在Windows系统中可以以服务的方式去执行shell命令。 比如执行whoami输出到执行文件夹。 sc create a12345 binpath= "echo C:\Windows\System32\cmd.exe cmd /c whoami >> E...

Adminxe 2年前 (2020-02-06) 1520℃ 0评论 4喜欢

Metasploit常用操作命令

Metasploit常用操作命令
0x00 简述 0x01基本操作 1.启动MSF 这里用的是kali里面的msf,需要开启msf依赖的数据库为PostgreSQL: service postgresql start # 启动 postgresql数据库 msfconsole #...

Adminxe 2年前 (2020-02-06) 1543℃ 0评论 5喜欢

Windows 系统下的目标信息收集

Windows 系统下的目标信息收集
0x00 前言 遇到的项目需要收集目标信息,在此记录下,一些记录一些关于用户信息的数据位置。(持续补充) 0x01 路径 以下用户均用 administrator 代替,对于不同的 Windows 用户,名字不一,所以通常在不同的 ...

Adminxe 2年前 (2020-02-03) 1536℃ 0评论 5喜欢

mimikatz+procdump 提取 Windows 明文密码

mimikatz+procdump 提取 Windows 明文密码
0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。 0x01 操作 Windows10/2012 以下的版本:1、上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权...

Adminxe 2年前 (2020-02-03) 1868℃ 0评论 5喜欢

通过注册表读 Windows Hash 密码

通过注册表读 Windows Hash 密码
0x00 前言 在不允许上传或者使用 mimikatz 时,可以通过保存注册表,到本地来读 Windows Hash 密码。这种方法更隐蔽,缺点是要解 Hash。 0x01 操作 管理员权限下执行 cmd: reg save HKLM\SYSTE...

Adminxe 2年前 (2020-02-03) 1657℃ 0评论 4喜欢