跳到主要內容

發表文章

目前顯示的是 2021的文章

Malware常見利用的Windows OS指令與相關參數整理

 1. wbadmin delete catalog -quiet wbadmin 是用來取代以前舊版 Windows 備份用的 ntbackup 工具程式,但是他具備更強大的功能,可以進行排程備份與還原。 上面指令功能: 在安靜模式下刪除catalog 2. vssadmin delete shadows /all /quiet vssadmin是磁碟區陰影複製服務(Volume Shadow Copy Service), 為Windows的一項元件服務, 磁碟區陰影複製服務是一項定時為磁碟區作複製的服務。服務會在磁碟區新增一個名為「陰影複製」(Shadow Copy)的選項。這服務可為離線使用者提供離線檔案服務。 上面指令功能: 將磁碟區上的所有陰影複製在安靜模式刪除掉 3.  wmic shadowcopy delete 上面指令功能: 使用wmic服務將磁碟上的陰影複製刪除, 指令會逐一去詢問 4. icacls "C:\*" /grant Everyone:F /T /C icacls工具可以檢查/變更目錄或檔案權限 上面指令功能: 賦予C槽底下所有檔案有完整存取權限給使用者Everyone, 且不論發生任何檔案錯誤, 都繼續執行操作, 但仍會顯示錯誤訊息 5. takeown /f C:\Windows\System32 將C:\Windows\system32資料夾訪問權賦予給administrator權限 6. bcdedit /set {default} recoveryenabled no bdcedit為開機管理程式, 在Windows 10上,若不正常斷電過多次會有自動保護機制, 詢問是否要Recovery的頁面跳出來, 以上指令就是將這樣的訊息disable掉 7. cmd.exe /c rd /s /q %SYSTEMDRIVE%\\$Recycle.bin  使用rd指令來刪除%SYSTEMDRIVE%\$Recycle.bin目錄和子目錄  /s: 刪除指定目錄和其子目錄  /q: 安靜模式 8. sc.exe config Dnscache start=auto  Restore Default Startup Configuration for DNS Client  http://revertservice.

Practical Ethical Hacking: 被動偵查Passive Reconnaissance(二)

  httprobe: 用來探測domain name是否活著 https://github.com/tomnomnom/httprobe Identify website tech.: 列出查詢網站的相關資訊ㄑ https://builtwith.com/ wappalyzer: firefox plugin, identify website tech. whatweb: kali command #whatweb https://tesla.com information gathering with burp suite(BurpSuite很重要, PT一定要學會!!) 使用burp suite取得網站的各種header資訊 Google Fu google search operator https://ahrefs.com/blog/google-advanced-search-operators/ site:tesla.com site:tesla.com -www -ir→ 不要www網頁, 也不要ir網頁 site:tesla.com filetype:pdf

Practical Ethical Hacking: 被動偵查Passive Reconnaissance(一)

被動偵查(Passive Reconnaissance): 駭客發動攻擊前的資料蒐集 在對web/主機攻擊之前, 駭客會使用一些既有工具與技術來蒐集相關資料, 包含以下: 1. Target Validation WHOIS, nslookup, dnsrecon 2. Finding subdomains Google Fu, dig, nmap, Sublist3r, Bluto, crt.sh, etc. 3. Fingerprinting Nmap, wappalyzer, whatweb, builtwith, netcat 4. Data Breaches HaveBeenPwned, Breach-parse, WeLeakInfo 識別目標 1. hunter.io: 找尋目標domain相關的email address 網址https://hunter.io/search 填入欲搜尋的domain, 就能找出可用的電郵位址作為攻擊之用 2. theharvester-kali內建指令, 可將欲搜尋的domain相關資訊在google等搜尋中找出來 但更好用的工具sublist3r, 安裝與使用方法如下 # apt install sublist3r # sublist3r -d example.com # sublist3r -d example.com -b ->針對此domain作暴力列舉 # sublist3r -d example.com -t 100 -> 用100個thread去跑, 速度更快 4. Certificate search 列出domain與相關email, 憑證等資訊 最近調查的一個domain, 憑證資訊如下 針對找出的subdomain中有關鍵字vpn, dev, sso, sso-dev, test, stage, mail, qa等, 皆可能是攻擊的入口點 5. OWASP AMASS 安裝方法 # apt-get update # apt-get install amass # amass enum -d example.com # amass enum -v -src -ip -brute -min-for-recursive 2 -d example.com 若出現"The syste

Practical Ethical Hacking: 駭客必備技術

去年為了學習Hacking技術, 在udemy上聽了一門課(Practical Ethical Hacking:The Complete Course), 將筆記做在這裡 為了成為駭客, 一些必備技術包含以下: 1. 基礎知識     Linux(可使用Kali/Parrot)     網路知識(OSI Model, Protocols, etc.)     腳本技術(Python, Bash, etc.)     駭客技巧     Metasploit, Burp Suite, Nessus等工具的熟悉 2. 加分選項     Active Directory     Wireless攻擊     OWASP Top 10     coding技術(Python, Bash, etc.) 3. 個人特質 持續學習 不自滿 社交能力 持久毅力 部落格如Blog/Twitter/etc.