前言:前些天有师傅说护网没啥经验而学的时候对于痕迹隐藏或者痕迹清理啥的也没怎么学,所以今天跟大家讨论一下渗透后对于渗透痕迹的清理的一些基础,因为护网里内网环境是居多的所以今天先说下在服务器内的痕迹清理...
后渗透利用工具 DumpHash
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接...
【后渗透】简单的域信息收集
点击关注公众号,知识干货及时送达👇一、基本信息收集目的:了解当前拿到的计算机的基本信息,为后续判断服务器角色,网络环境做准备。systeminfo主机详细信息(操作系统版本、多少位的操作系统、补丁编号...
一款新的Dump Hash工具
在实战中我们遇到后渗透的环节,像mimikatz这样主流的抓hash工具被杀烂了所以自己写了个dump hash工具,目前国内现在主流杀软经我测试没有任何问题,国外的只去测试了卡巴斯基前期没事,后期检...
【后渗透】入侵痕迹清理windows篇
前言 痕迹清理,是“肾透”测试后期最重要的环节。”肾透“的最后一定会触发一场追踪与反追踪的游戏,为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统...
msfconsole从入门到免费吃饭
本文我们简单的来学习,msfconsole在实际的渗透测试中长应用的手段和方法。以及msf在后渗透阶段的使用。注意本文所讲到的技术仅在本地靶场环境运行,同时本文的主旨在于网络安全学习,请勿非法恶意攻击...
66!CobaltStrike综合后渗透插件
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家能...
【神兵利器】后渗透半自动化侦察Tools(附下载)
0x01 前言 每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,...
后渗透半自动化侦察Tools-ATAttack
0x01 前言 每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,...
CS后渗透模块插件 OLa(欧拉)
一、工具介绍一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了)。二、安装与使用将/scripts/elevate目录下的 “UACME.zip” 解压,并且放...
红队后渗透的痕迹清理工具
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。0x01 简介针对红队成员的反取证工具,用于...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...