自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 windows 提权 CVE-2016-3225 CVE-2014-4113 CVE-2020-0787

windows提权1、搭建环境我们先使用一个windows server 2012 R2,搭建IIS,弄一个建议网站,传个123.aspx大马该大马可以执行文件、命令以及上传等操作,但是他有些目录是无法操作的,我们再上传一个6.asp扫描当前指定路径的可操作路径。其中红色表示文件可替换,蓝色表示目录可写,我们选择一个C:\windows\Temp路径操作2、各种提权我们先使用windows server 2012比较常见的几种提权方式,CVE-2016-3225(MS16-075)当攻

2022-01-07 15:45:17 3512 1

原创 mimikatz免杀过360和火绒

mimikatzmimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取名闻密码和NTLM哈希值的工具,攻击者可以利用这种功能漫游内网。也可以通过明文密码或者hash值进行提权。这款工具机器出名所以被查杀的几率极高。1、免杀方式对mimikatz我们进行源码免杀。源码免杀只需要定位源码中的特征代码进行修改就可以达到预期的免杀效果。一般的定位特征码分为三种:定位倒代码上,定位到字符串上,定位到输入表上。2、免杀处理我们访问https://github.com/genti

2021-12-28 10:08:52 2032

原创 Cobal Strike免杀过360

Cobal Strike生成shellcode免杀

2021-12-27 15:31:59 3199

原创 python3+Cobal Strikeshellcode免杀技术

使用python处理shellcode进行免杀

2021-12-22 16:54:04 3162

原创 HTTP.SYS远程代码执行漏洞

HTTP.SYS远程代码执行漏洞

2021-12-21 10:21:01 3115

原创 IIS解析漏洞

IIS服务器解析漏洞

2021-12-21 09:55:26 307

原创 IIS6x任意文件写入漏洞

IIS 6x——任意文件上传漏洞

2021-12-20 17:08:21 645 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除