渗透测试中常见的端口

在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充1,web类(web漏洞/敏感目录)第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 80 web 80-89 web 8000-9090 web2,数据库类(扫描弱口令)1433 MSSQL 1521 Oracle 3306 MySQL 5432 Postgre

NTDSDumpEx

有朋友需要更新NTDSDump,就改了一个。此版本基于ntds_decode修改而来,修复了原版无法处理大文件的BUG,加入了读取system.hiv以及导出历史hash的功能。(2017-2-23 19:17,修复了单个用户历史密码超出14条导致崩溃的BUG)工具命令行如下:ntdsdumpex.exe <-d ntds.dit> <-k HEX-SYS-KEY | -s system.hiv |

MS16-032服务器提权专用版

测试时顺手改的一个专门用于服务器提权的版本,支持03-12全版本服务器以及部分在桌面操作系统上运行的服务(例如程序猿开启的SQLServer)。主要原理是利用服务默认具备的特权模拟执行,有Token有特权,为什么还要傻傻的去用条件竞争呢?逻辑漏洞就该有些逻辑漏洞的样子嘛。只支持服务器操作系统,需要所谓个人机提权的,继续用PowerShell版本吧,*绝对*安全,*绝对*不会有日志。“国外那些安全公司才不会用ps来挖坑呢。”下载地址:ms16-032.rar解压密码见注释。源码: https://

CVE-2017-7269的几个技巧及BUG修正

看过了分析,来说说利用的几个小技巧。1.漏洞适用范围原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。测试了英文版03 sp2同样成功,更多的版本没环境测试。2.漏洞不成功的问题抛去所有不能利用的问题不谈,当条件都符合的时候,还可能有四点导致失败(以坑爹程度倒序排列)。第一点是端口和域名绑定问题:一般来说本地测试都直接对iis的默认站点下手,默认站点没有任何绑定,所以不会出现任何问题。而实际上,和ht

【Windows 最新0day】DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有Windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所以目前没有相对应的补丁。 代码注入攻击者可以利用DoubeleAgent将任意代码注入到任何一个