首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏作者
316
文章
414050
阅读量
56
订阅数
黑客最常用的两个重要PowerShell命令
Windows系统图形化界面(GUI)的优点和缺点都很明显。一方面,GUI给系统用户带来了操作上的极大便利,用户只需要单击按钮或图标就能使用操作系统的所有功能;另一方面,GUI给系统管理员带来了烦琐的操作步骤,例如修改Windows系统终端的登录密码,需要依次单击“控制面板”“用户账户”“修改账户密码”等一系列选项,如果需要修改100台终端的登录密码,将会耗费大量时间。
Ms08067安全实验室
2023-12-27
1570
windows权限维持大结局
在“开始菜单”->“运行”中输入gpedit.msc打开组策略编辑器,在左边导航栏中选择“计算机配置”->“windows设置”->“脚本(启动/关机)”,双击其右边的“启动”选项,打开“启动属性”窗口:
Ms08067安全实验室
2021-09-28
2.3K0
使用Powershell 获取内网服务器信息和状态
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
Ms08067安全实验室
2021-07-16
2.2K0
抓取内存口令一个小技巧
学过徐老师《内网安全攻防:渗透测试实战指南》第五章的⼩伙伴都知道,巨硬为了防⽌密码在内存中以明⽂形式泄露,发布了KB2871997补丁,⽤来关闭Win7和08的Wdigest功能,同时Server2012版以上默认关闭该功能,但是仍然可以通过修改注册表的⽅法来⼿动开启。
Ms08067安全实验室
2021-07-16
6810
关于Powershell 你要知道的知识!
在最初的时候,Powershell 是设计运行在windows机器上实现系统和应用程序管理自动化的命令行 脚本环境。Windows Powershell V1诞生与2006年,你可以把它看成是命令行提示符cmd.exe的扩 充,不对,应当是颠覆。powershell需要.NET环境的支持,同时支持.NET对象。微软之所以将 Powershell 定位为Power,并不是夸大其词,因为它完全支持对象。其可读性,易用性,可以位居 当前所有shell之首。
Ms08067安全实验室
2021-04-07
1.3K0
CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作
—个HTML Application (HTML应用)是一个使用HTML和一个Internet浏览器支持的脚本语言编写的Windows程序。该程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行的选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。
Ms08067安全实验室
2021-01-28
3.1K0
PowerShell5.X与WMI的集成 专题系列分享 第一部分
众所周知,在windows10以及Windows Server2016的平台当中,PowerShell5.x已经能够去获取到系 统当中大部分的信息,但有时候仍有一些信息需要借助于调用WMI的类来完成。通过本文,你可以 了解到WMI的基本架构和组件,包括WMI的数据库,WMI的provider,以及在PowerShell调用WMI的 时候提供的module和相关的命令。接下来我们就能通过powershell的命令去完成WMI的查询操作, 去获取到系统当中WMI的实例。然后我们还可通过实例的属性查看到系统当中不同的信息,同时的 话去调用实例当中为我们提供的不同的方法,去修改系统信息的配置。
Ms08067安全实验室
2020-12-31
8400
通过计划任务实现持续性攻击
Windows操作系统中提供了一个实用工具schtasks.exe,系统管理可以使用该工具完成在指定日期和时间执行程序或脚本的工作。但是目前这个工具经常被黑客或者红队利用,从而实现持续性攻击。普通情况下,通过计划任务实现持续性攻击不需要用到管理员的权限,但是如果你希望能获得更加灵活的操作,例如指定用户登录时或者系统空闲时执行某个任务,还是会需要用到管理员的权限。
Ms08067安全实验室
2020-11-11
1.1K0
WMI ——重写版
本文是以WMI的重写版,本来这份笔记会更长,原版的笔记以Black Hat 2015的Abusing Windows Management Instrumentation (WMI) to Build a Persistent, Asyncronous, and Fileless Backdoor为主要学习资料,在笔记写到大概一万字的时候,Typora 中保存的内容部分丢失。于是重新整理,有了这份,我认为精简版的WMI笔记。
Ms08067安全实验室
2020-08-12
2K0
Kali Linux 2020.2 发布:黑白模式 KDE Plasma 主题,支持 PowerShell
Kali Linux(以前叫做 BackTrack)是一份基于 Debian 的发行,它带有一套安全和计算机取证工具。其特色在于及时的安全更新,对 ARM 架构的支持,有四种流行的桌面环境供选择,以及能平滑升级到新版本。
Ms08067安全实验室
2020-05-18
1.5K0
后门技巧之使用网站关键字进行反连
Twitter大牛@MattGraeber和@ChrisCampbell介绍了一种使用网站关键字来触发系统中shellcode的技术。
Ms08067安全实验室
2020-03-19
4490
如何查看域用户登录的计算机
在内网渗透的过程中,经常会遇到需要查看域用户登陆了哪些机器,目前我们收集整理了三种方法,给大家分享出来。
Ms08067安全实验室
2020-02-24
4K0
远控免杀专题文章(2)-msfvenom隐藏的参数
因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧。
Ms08067安全实验室
2020-02-19
1.7K0
收集整理的23种文件下载的方式
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
Ms08067安全实验室
2020-01-02
1.9K0
如何在远程系统执行程序
在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.
Ms08067安全实验室
2019-12-18
1.6K0
通过ICMP协议反弹SHELL并执行命令
内网中的大多数系统都位于防火墙和企业代理之后,以便控制入口以及出口流量。防火墙可以拦截到反连的shell,但ICMP协议基本上是不拦截的。因此,为了获得shell并在目标主机上执行命令,可以使用ICMP协议作为隐藏通道进行连接。
Ms08067安全实验室
2019-12-18
9700
超级隐蔽之后门技巧
在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。
Ms08067安全实验室
2019-12-18
7610
metasploit、powershell之Windows错误系统配置漏洞实战提权
我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。
Ms08067安全实验室
2019-12-18
1.1K0
内网域实战渗透常用命令
注释:这些都是win系统自带的命令,有的时候win版本不同,有的命令会不存在,所以多一种方法,多一种成功的可能性,实际渗透,自行根据目标环境变换。
Ms08067安全实验室
2019-12-02
4150
从WebShell到域控实战详解
首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连接。
Ms08067安全实验室
2019-10-11
1.4K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档