Skip to content

Commit 215bb3e

Browse files
committed
👌 IMPROVE
1 parent 99b63bb commit 215bb3e

File tree

14 files changed

+221
-70
lines changed

14 files changed

+221
-70
lines changed

src/CodeAudittutorial/README.md

Lines changed: 147 additions & 1 deletion
Large diffs are not rendered by default.

src/CyberSecurity/CTF/1-CTF_WEB.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -30,7 +30,7 @@ tag: CTF
3030

3131
### "oe" 绕过
3232

33-
根据这篇文章[[1\]](https://www.cnblogs.com/ainsliaea/p/15126218.html#fn1)
33+
根据这篇文章 [fn1](https://www.cnblogs.com/ainsliaea/p/15126218.html#fn1)
3434

3535
> 因为处理hash字符串时,PHP会将每一个以 0E开头的哈希值解释为0,那么只要传入的不同字符串经过哈希以后是以 0E开头的,那么PHP会认为它们相同
3636
@@ -273,7 +273,7 @@ print_r(var_dump($a === $b) . "<br>"); // bool(false)
273273
print_r(var_dump(md5($a) === md5($b)) . "<br>"); // bool(true)
274274
```
275275

276-
md5 碰撞面对一些绕过非常有用,例如通过参数上传一句话木马[[2\]](https://www.cnblogs.com/ainsliaea/p/15126218.html#fn2)
276+
md5 碰撞面对一些绕过非常有用,例如通过参数上传一句话木马 [fn2](https://www.cnblogs.com/ainsliaea/p/15126218.html#fn2)
277277

278278
------
279279

src/CyberSecurity/RedTeam/1-InformationGathering/2_Intranet_windows.md

Lines changed: 50 additions & 50 deletions
Original file line numberDiff line numberDiff line change
@@ -7,24 +7,24 @@ tag: 红队
77

88
## 常用信息搜集
99

10-
+ whoami # 查看当前用户
11-
+ net user # 查看所有用户
12-
+ query user # 查看当前在线用户
13-
+ ipconfig /all # 查看当前主机的主机名/IP/DNS等信息
14-
+ route print # 查看路由表信息
15-
+ netstat -ano # 查看端口开放情况
16-
+ arp -a # 查看arp解析情况
17-
+ tasklist /svc # 查看进程及对应服务名
18-
+ net localgroup administrators # 查看管理员组成员
19-
+ systeminfo # 查看系统信息含补丁信息
20-
+ net use # 查看ipc连接情况
21-
+ net view # 查看匿名共享情况
22-
+ netsh firewall show state # 查看防火墙状态
23-
+ cmdkey /l # 查看当前保存的登陆凭证=
24-
+ net view ip 知道ip查看计算机名
25-
+ nbtstat -a ip 知道ip查看计算机名
26-
+ ping name 知道计算机名查看ip
27-
+ nbtstat -a name 知道计算机名查看ip
10+
+ `whoami # 查看当前用户`
11+
+ `net user # 查看所有用户`
12+
+ `query user # 查看当前在线用户`
13+
+ `ipconfig /all # 查看当前主机的主机名/IP/DNS等信息`
14+
+ `route print # 查看路由表信息`
15+
+ `netstat -ano # 查看端口开放情况`
16+
+ `arp -a # 查看arp解析情况`
17+
+ `tasklist /svc # 查看进程及对应服务名`
18+
+ `net localgroup administrators # 查看管理员组成员`
19+
+ `systeminfo # 查看系统信息含补丁信息`
20+
+ `net use # 查看ipc连接情况`
21+
+ `net view # 查看匿名共享情况`
22+
+ `netsh firewall show state # 查看防火墙状态`
23+
+ `cmdkey /l # 查看当前保存的登陆凭证=`
24+
+ `net view ip 知道ip查看计算机名`
25+
+ `nbtstat -a ip 知道ip查看计算机名`
26+
+ `ping name 知道计算机名查看ip`
27+
+ `nbtstat -a name 知道计算机名查看ip`
2828

2929

3030

@@ -34,77 +34,77 @@ tag: 红队
3434

3535
## 密码搜集
3636

37-
+ netsh wlan show profiles # 查看连接过的wifi名称
37+
+ `netsh wlan show profiles # 查看连接过的wifi名称`
3838

39-
+ netsh wlan show profile name="wifi名称" key=clear # 查看wifi的密码
39+
+ `netsh wlan show profile name="wifi名称" key=clear # 查看wifi的密码`
4040

41-
+ dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* # 查看RDP连接凭证
41+
+ `dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* # 查看RDP连接凭证`
4242

43-
+ dir /a /s /b "网站目录\\\*config\*" > 1.txt # 数据库配置文件
43+
+ `dir /a /s /b "网站目录\\\*config\*" > 1.txt # 数据库配置文件`
4444

45-
+ laZagne.exe all -oN # 本地wifi/浏览器等密码
45+
+ `laZagne.exe all -oN # 本地wifi/浏览器等密码`
4646

47-
+ dir %APPDATA%\Microsoft\Windows\Recent # 查看最近打开的文档
47+
+ `dir %APPDATA%\Microsoft\Windows\Recent # 查看最近打开的文档`
4848

4949
## 连通性
5050

51-
+ ping www.baidu.com # ICMP连通性
51+
+ `ping www.baidu.com # ICMP连通性`
5252

53-
+ nslookup www.baidu.com # DNS连通性
53+
+ `nslookup www.baidu.com # DNS连通性`
5454

55-
+ curl https://www.baidu.com # http连通性
55+
+ `curl https://www.baidu.com # http连通性`
5656

57-
+ nc ip port # TCP连通性
57+
+ `nc ip port # TCP连通性`
5858

5959

6060

6161
# 域信息搜集
6262

6363
## 常用信息搜集
6464

65-
+ net config workstation #查看当前登录域
65+
+ `net config workstation #查看当前登录域`
6666

67-
+ net user /domain # 获得所有域用户列表
67+
+ `net user /domain # 获得所有域用户列表`
6868

69-
+ net view /domain # 查看所有的域
69+
+ `net view /domain # 查看所有的域`
7070

71-
+ net view /domain:XXX # 查看该域内所有主机
71+
+ `net view /domain:XXX # 查看该域内所有主机`
7272

73-
+ net group /domain # 查看所有域用户组列表
73+
+ `net group /domain # 查看所有域用户组列表`
7474

75-
+ net group "domain computers" /domain # 查看域内所有的主机名
75+
+ `net group "domain computers" /domain # 查看域内所有的主机名`
7676

77-
+ net group "domain admins" /domain # 查看所有域管理员
77+
+ ` net group "domain admins" /domain # 查看所有域管理员`
7878

79-
+ net group "domain controllers" /domain # 查看所有域控制器
79+
+ `net group "domain controllers" /domain # 查看所有域控制器`
8080

81-
+ net group "enterprise admins" /domain # 查看所有企业管理员
81+
+ `net group "enterprise admins" /domain # 查看所有企业管理员`
8282

83-
+ nltest /domain_trusts # 获取域信任信息
83+
+ `nltest /domain_trusts # 获取域信任信息`
8484

85-
+ net time /domain # 查看当前登录域
85+
+ `net time /domain # 查看当前登录域`
8686

87-
+ net accounts /domain # 查看域密码策略
87+
+ `net accounts /domain # 查看域密码策略`
8888

89-
+ dsquery server # 寻找目录中的域控制器
89+
+ `dsquery server # 寻找目录中的域控制器`
9090

91-
+ netdom query pdc # 查看域控制器主机名
91+
+ `netdom query pdc # 查看域控制器主机名`
9292

93-
+ wmic useraccount get /all #获取域内用户的详细信息
93+
+ `wmic useraccount get /all #获取域内用户的详细信息`
9494

9595
## 环境信息搜集
9696

97-
+ nbtscan.exe xx.xx.xx.xx/24 # 查看c段机器
97+
+ `nbtscan.exe xx.xx.xx.xx/24 # 查看c段机器
98+
`
99+
+ `csvde.exe -f 1.csv -k # 批量导入/导出AD用户`
98100

99-
+ csvde.exe -f 1.csv -k # 批量导入/导出AD用户
100-
101-
+ setspn.exe -T xx.xx.xx.xx -Q */* # 查看当前域内所有spn
101+
+ `setspn.exe -T xx.xx.xx.xx -Q */* # 查看当前域内所有spn`
102102

103103
## 密码搜集
104104

105-
+ dir /s /a \\域控IP\SYSVOL\*.xml # 获取域里面所有机子的本地管理员账号密码
106-
+ mimikatz抓密码
107-
105+
+ `dir /s /a \\域控IP\SYSVOL\*.xml # 获取域里面所有机子的本地管理员账号密码`
106+
+ `mimikatz抓密码
107+
`
108108

109109

110110

src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/反序列化_shiro_CVE-2019-12422_shiro721反序列化命令执行漏洞.md renamed to src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/shiro_CVE-2019-12422_shiro721.md

File renamed without changes.

src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/权限绕过_shiro_CVE-2020-11989_Apache Shiro782权限绕过漏洞.md renamed to src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/shiro_CVE-2020-11989.md

File renamed without changes.

src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/权限绕过_shiro_CVE-2020-13933_Apache Shiro权限绕过漏洞.md renamed to src/CyberSecurity/RedTeam/2-WebVulnerability/shiro/shiro_CVE-2020-13933.md

File renamed without changes.

src/CyberSecurity/RedTeam/3-Persistence/1_LinuxPersistence.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
artical: false
2+
article: false
33
---
44

55
# 1. Linux权限维持

src/CyberSecurity/RedTeam/3-Persistence/2_WindowsPersistence.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
artical: false
2+
article: false
33
---
44
# 2. Windows权限维持
55

src/CyberSecurity/RedTeam/3-Persistence/3_ProcessInjection.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
artical: false
2+
article: false
33
---
44

55
# 3. 进程注入
Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
artical: false
2+
article: false
33
---
44
# 2-Windows权限提升
55

0 commit comments

Comments
 (0)