• Hash Dumping

    Hash Dumpingmimikatz12345678910111213141516171819202122232425262728293031mimikatz.exe "privilege::debug" log "...
  • PentestBox配置

    aliases目录由于pentestbox中默认cd命令在windows环境下需要cd后,再手动换盘很麻烦。自定义下cd完成直接跳转盘符。 1cd= cd /d $* 还可以把经常要去的目录写成命令: 1etool=cd /d "E:/t...
  • RTL-SDR收听广播

    前言FM带宽:88-108Mhz。 主要步骤: 接收无线电信号:RTL-SDR 解调无线电信号:使用GQRX解调接收到的无线电信号 在操作之前,确认已经搭建好了SDR环境,rtl-sdr设备正常工作 启动GQRX1.选择RTL设备如果是第一次启动...
  • Windbg远程调试

    远程调试要求:两台主机上都安装了windgb,且网络能够互通。 被调试机A首先在被调试机上运行服务 方式一:WinDbg内开启服务器 如果你已在被调试机上本地启动windbg调试某一程序,可以在windbg命令窗口中执行: 1.server tcp:...
  • Windbg主题使用

    windbg themegithub下载theme,主题位置: 1C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\themes .reg的主题直接双击导入 .wew的 12windbg....
  • Mona插件安装

    前言Mona是 PyKD- allows Python to be used to script WinDbg Mona仅在WinDBG以及Immunity Debugger 1.83及更高版本上运行 安装MonaWindbg一定要注意:如果使用32...
  • Windbg配置自动调试

    前言调试时,有时我们想在应用程序停止发生响应、崩溃、访问冲突、溢出等错误时,自动开启调试。Windbg提供了这个功能,用户可以在注册表中进行配置,当程序崩溃时系统会自动调用注册表中指定的调试器进行调试。 配置自动调试1.打开注册表AeDebug,如果...
  • Linux Shellcode开发

    如果是64位系统需要安装32位依赖库: 1sudo apt-get install lib32z1 lib32ncurses-dev 查阅Linux系统调用文档:http://syscalls.kernelgrok.com/。 编译Shellcod...
  • 内网端口转发

    netcat把本地的8081端口的访问转移到8888号 12mknod tunnel p   #创建一个临时的管道文件tunnelnetcat -l -p 8081 0 < tunnel | netcat -l -p 8888 | tee tu...
  • radare2入门

    介绍radare2是一款强大的开源命令行逆向工具,它可以反汇编、调试、分析和操作二进制文件。radare2与OD, IDA, Binary Ninja,Ghidra,hopper各有优点。 安装radare2Radare2的开发非常快,该项目每天都在...
  • GDB-Gef使用方法

    简介PEDA(Python Exploit Development Assistance for GDB)是一个强大的GDB插件。它提供了更多功能,如高亮显示反汇编代码、寄存器等信息。PEDA提供了一些实用新的命令,比如checksec、aslr等h...
  • GDB-PEDA使用方法

    简介PEDA(Python Exploit Development Assistance for GDB)是一个强大的GDB插件。它提供了更多功能,如高亮显示反汇编代码、寄存器等信息。PEDA提供了一些实用新的命令,比如checksec、aslr等h...
  • pwnable.kr-bof

    题目pawnable地址:http://pwnable.kr/play.php 题目名称:bof 1234567Nana told me that buffer overflow is one of the most common software ...
  • pwnable.kr-fd

    题目pwnable地址:http://pwnable.kr/play.php 题目名称:fd 123456Mommy! what is a file descriptor in Linux?* try to play the wargame your...
  • pwn基础

    https://www.cnblogs.com/countfatcode/p/11756258.html 参考 https://0xrick.github.io/pwn/bof/ https://0xrick.github.io/binary-ex...
  • Linux Pwn环境设置

    系统推荐 REMnux:Ubuntu14.04 64位 SEEDLabs:Ubuntu16.04 32位 系统环境Ubuntu16.04 xenial 32 12345$ dpkg --print-architecturei386# 可选源# de...
  • 获取全交互式Shell

    前言有时候在渗透过程中获取了简单的反弹shell,但是功能上没有全交互式shell强大,如: 无法使用su、ssh等交互式命令 无法使用vim等编辑器 不能向上翻阅命令历史记录 不能使用TAB键不全 …… 下面是一些把Shell升级到全交互式Sh...
  • OWASP Juice Shop靶场练习

    简介OWASP Juice Shop是一个nodejs写的开源web应用,它是一个包含了OWASP TOP 10以及许多Web漏洞的渗透练习靶场项目。 环境搭建1234git clone https://github.com/bkimminich/j...