0%

Windows 系统自带的 wmic 命令——内网大杀器!

在用WMIC执行命令过程中,操作系统默认不会将WMIC的操作记录在日志中,因此也是红队必备!

但要记得

使用WMIC连接远程主机,需要目标主机开放135和445(135 端⼝是 WMIC 默认的管理端⼝,445是远程连接端口)

可用netstat -an查看开放端口

由于这几天比较急着学,所以只学暂时会用到的,本篇笔记不包含所有用法!【回头填坑,画大饼中】

想要把回显的结果保存到文本里就在最后加上 > D:\1.txt 即可

查看主机内的账号
1
2
3
4
本地:
wmic useraccount get name,SID
远程:
wmic /node:192.168.155.137 /user:"administrator" /password:"qwe123" useraccount get name,SID

阅读全文 »

这篇笔记参考了奇安信安服团队所写的书——《网络安全应急响应技术实战指南》

算是自己看书和学习的一个总结和整理。这里是对Linux的小总结

【正在更新中,其实大部分需要掌握的基础部分写的差不多了,虽然坑没填完但也够看了】

系统排查

Linux系统

cpu信息

【lscpu】命令可查看cpu相关信息,包括型号、主频、内核等

操作系统信息

1
uname -a 

1
cat /proc/version

阅读全文 »

这篇笔记参考了奇安信安服团队所写的书——《网络安全应急响应技术实战指南》

算是自己看书和学习的一个总结和整理。

事件发生前未雨绸缪,事件发生后亡羊补牢。

顺便想提一下书中在1.3中所写的一个机构、企业网络安全应急响应应具备的能力。

这几个技能点稍加修改包装,简历不就又能加几行了吗()

常见网络安全应急响应场景:

勒索病毒,挖矿木马,Webshell,网页篡改,DDoS攻击,数据泄露,流量劫持等

应急响应分析流程如下:

事件类型→时间范围→系统排查→进程排查→服务排查→文件痕迹检查→日志分析→(关联推理)→结论

下面就是对技能点的简单总结。

阅读全文 »

简单的靶机,so easy box

初学者友好机,学累了就做一个玩玩吧^_^

准备

hack the box的靶机Toxic环境

BurpSuite×1

正文

选好靶机,打开环境

给出了公网地址,先去访问看一下

阅读全文 »

几天不摸,感觉又回到解放前了。

以后一定要多尝试学习不同的东西,保持热爱,放好心态!

pwn学习之路系列的第二天,开坑!

这里记录一下写题的一些工具使用和碎碎念

当你拿到题目之后……(接下来用一道入门级别的题目做栗子)

第一件事要做的是checksec 他可以查看保护机制,这样有理由后续做题的分析

1
checksec 文件   #看开启了哪些保护机制

虽然开启不开启我都不会写吧,但是还是要装装样子滴

阅读全文 »

最近在努力接触汇编,同学时刻告诫我要多动手,这篇笔记便是动手的证明。

感谢某位小天才的督促^_^


Debug是什么?

debug是Windows 16位或者32位机器上的一款调试工具。

也就是说64位是没有滴~

本次学习环境为Windows 2003 进入cmd后输入debug即可。

初识Debug

debug /?

阅读全文 »

每天进步多一点,妈妈夸我小天才~(雾)

感谢在我前进道路上为我指点迷津的各位师傅(鞠躬)

对我来讲,学汇编学pwn真的不是个容易活……只能加油,加油,加加油了!!

第一天

有亿点累的一天orz(其实用了三天来学这些东西)

前置知识

CPU对存储器的读写

CPU要想进行数据的读写,必须和外部器件(即芯片)进行三类信息的交互:

1.地址信息:存储单元的地址 2.控制信息:芯片的选择,读或写命令 3.数据信息:读或写的数据

CPU=运算器+控制器+【寄存器】,器件之间通过总线相连

一个16位寄存器所能存储的数据的最大值为多少?

因为每一位存放的数据是0或1,那么最大的数值自然就是 1111 1111 1111 1111(2),也就是2^16-1

阅读全文 »