并非是想收集所有好用的github工具,只是记录下最近使用过的好用的github项目.
大约是从今年三月开始记录,将会持续更新.更早之前用到过的东西如果再次用到也会写上.
主要用作回看自己的学习经历,顺便收集用.
并非是想收集所有好用的github工具,只是记录下最近使用过的好用的github项目.
大约是从今年三月开始记录,将会持续更新.更早之前用到过的东西如果再次用到也会写上.
主要用作回看自己的学习经历,顺便收集用.
整理自多篇文章,参考链接在文章最后.
GUI工具:armitage
商业版有个web界面,但是不觉得命令行界面更cool吗?
类似工具Cobalt Strike
msf主要有以下模块.
1 | # 使用前需要打开postgres数据库 |
其实就是挑选一个模块,然后傻瓜式操作
1 | show exploits # 查看所有可用的渗透攻击程序代码 |
1 | # 简单介绍基本参数 |
获取一个普通的shell 用nc就可以,但是要获取meterpreter就需要用到handle模块
1 | use exploit/mulit/handler |
根据执行方式区分.payload分为:
根据连接方式区分,payload分为:
根据功能区分,payload分为:
1 | seesions -l # 列出可用的session |
1 | # 基本命令 |
1 | # 常用模块 |
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom可以生成木马程序
1 | #msfvenom命令行选项 |
整理自多篇文章,参考链接在文章最后.
大约两年就接触这些大名鼎鼎的工具,用了两年,但经常还得翻文档,就打算把常用的工具使用整理归纳,方便以后翻阅.
归档在 categories: 速查表 , 目前都仅有参数说明,以后在实战中用到的一些技巧也会更新上去.
1 | nmap cnblogs.com # 指定域名 |
端口探测的结果又以下五种类型
1 | - open # 应用程序在该端口接收 TCP 连接或者 UDP 报文。 |
nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口
1 | -p # 指定端口 |
任何网络探测任务的最初几个步骤之一就是把一组 IP 范围(有时该范围是巨大的)缩小为 一列活动的或者感兴趣的主机。因此大多数情况下都要先进行主机发现.
1 | -sL # 扫描列表 仅列出主机列表,不发送任何报文 |
1 | #常用参数 |
1 | -T[number] # 设置时间模板(0-5级),默认为-T3 |
1 | -S # 源地址欺骗,将自己的IP伪装成其他IP |
1 | -oN # 正常输出,不显示runtime信息和警告信息。 |
1 | -sC #启用default脚本 |
1 | # 其他 |
1 | # 验证ssl漏洞 |
MS15-034、LFI、Nikto、ShellShock、tenda
搭建博客有两个主要目的,一个是学过的东西过个半年基本都忘了,特别是一些细节的东西,浏览器书签收藏了一堆,也基本没再打开过.另一方面也是想分享一些基本的东西,最开始会以总结为主.自己现在也有一些比较简单的研究,等更加深入一点就分享出来(太菜了,别打我)
博客内容主要会以安全方向为主.
选博客框架,首先就把wordpress这种笨重的东西排除了,不优雅.静态博客框架主要以Hexo , Jekyll,其他的不太了解.不选用jekyll主要是因为主题太多了,选择困难症发作,看了一个小时还没开始动手.还是hexo好,比较流行的主题next,功能强大,拓展丰富,唯一的缺点就是用的人太多,逼格稍微降低了点.这都是可以自己定制解决的事情.
写这篇文章也不是教学向,毕竟都是网上都有的东西,单纯的记录下博客搭建的过程.
查询安全日志: Get-WinEvent -FilterHashtable @{LogName='Security'}
指定id查询: Get-WinEvent -LogName Microsoft-Windows-PowerShell/Operational | Where-Object {$_.ID -eq "4100" -or $_.ID -eq "4104"}
指定时间查询:
1 | $StartTime=Get-Date -Year 2017 -Month 1 -Day 1 -Hour 15 -Minute 30 |
GUI: eventvwr.msc
重要日志id:
event id | description |
---|---|
4624 | 登陆成功 |
4625 | 登陆失败 |
4720 | 创建用户 |
4726 | 删除用户 |
4738 | 用户账户更改 |
4698 | 创建计划任务 |
4700 | 启用计划任务 |
5025 | 关闭防火墙 |
5030 | 防火墙无法启动 |
7045 | 创建服务 |
7030 | 创建服务错误 |
18456 | mssql登陆失败 |
打开”本地和用户组”: lusrmgr.msc
列出当前所有用户: net user
, wmic UserAccount get
用命令行无法列出隐藏用户,得在GUI界面看.或注册表: HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account
删除用户: net user test$ /del
查看连接和监听的端口: netstat -anob
路由: netstat -rn
防火墙: netsh firewall show all
查到可疑链接的pid,再查进程.
可疑链接的ip可疑通过微步威胁情报查询.
导出进程参数: wmic process get caption,commandline /value >> tmp.txt
指定进程名称信息: wmic process | findstr "name" >> proc.csv
查看系统占用: Get-Process
查看网络连接: Get-NetTCPConnection
查看服务与进程对应关系: tasklist /svc
查看进程与dll关系: tasklist -M
工具: SysinternalsSuite
的procexp
注册表开机自启位置:
1 | HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce |
SysinternalsSuite
工具集的 Autoruns
GUI: gpedit.msc
查看服务: Get-Service
GUI: services.msc
1 | C:\Windows\System32\Tasks\ |
命令: schtasks
(若报错运行chcp 437
)
GUI: taskschd.msc
火绒剑
参考链接:
Windows 系统安全事件应急响应
Sysinternals Utilities Index
渗透技巧-Windows系统的帐户隐藏
本来觉得大学几年学了不少东西,回过头去看到发现都只是留下一条浅浅的痕迹,未曾深入过任何一个领域,于是决定用blog激励自己.
现在有一个暂时的计划,先整理一些比较基础的内容,发一些最近参加的比赛的writeup(去年参加了十几场,writeup好多都丢失了,也都没了时效性,不补了.以后参加的比赛尽量写一篇wp),目标是做一些原创或者半原创的研究.