腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
Ms08067安全实验室
www.ms08067.com
专栏作者
举报
316
文章
414050
阅读量
56
订阅数
订阅专栏
申请加入专栏
全部文章
网络安全
安全
https
http
网站
shell
windows
php
python
数据库
编程算法
linux
tcp/ip
powershell
sql
腾讯云测试服务
漏洞
java
工具
github
git
容器镜像服务
数据
文件存储
权限
系统
访问管理
网站渗透测试
服务
html
dns
ssh
容器
开源
黑客
程序
服务器
打包
连接
bash
xml
api
bash 指令
命令行工具
编码
测试
登录
脚本
c++
kerberos
计算机
进程
浏览器
其他
json
单片机
云数据库 SQL Server
搜索引擎
ubuntu
windows server
nginx
apt-get
企业
爬虫
ftp
cdn
内存
配置
搜索
网络
主机
javascript
.net
access
ide
tomcat
SSL 证书
存储
腾讯云开发者社区
验证码
漏洞扫描服务
代理
工作
基础
接口
客户端
命令行
入门
软件
协议
域名
云镜(主机安全)
c 语言
jsp
django
jar
centos
apache
云函数
serverless
缓存
jdk
wordpress
rpc
网站建设
防火墙
rust
base64
get
hash
ip
编译
部署
操作系统
函数
镜像
跨域
渗透测试
调试
云服务器
机器学习
c#
go
jquery
ajax
android
汇编语言
云数据库 Redis
maven
thinkphp
域名注册
移动应用安全
短信
图像处理
xslt & xpath
kubernetes
koa
分布式
自动化
压力测试
spark
html5
gui
yum
asp
flash
scrapy
iis
大数据
微信
小程序
机器人
数据分析
安全漏洞
数据结构
nat
notepad ++
虚拟化
反病毒引擎
黑盒测试
es
ghost
drupal
Elasticsearch Service
boolean
cms
com
cookie
d3
database
document
download
execute
file
getelementbyid
ls
map
mysql
mysqli
next
ntlm
ps
push
root
set
sf
sh
share
sql注入
table
title
token
upload
wmi
xss
遍历
插件
磁盘
代理服务器
地图
二进制
供应链
后台
架构
监控
框架
路由器
内核
排序
摄像头
手机
通信
文件上传
序列化
虚拟机
语音
原理
源码
中间件
数据泄露
搜索文章
搜索
搜索
关闭
黑客最常用的两个重要PowerShell命令
黑客
powershell
get
进程
系统
Windows系统图形化界面(GUI)的优点和缺点都很明显。一方面,GUI给系统用户带来了操作上的极大便利,用户只需要单击按钮或图标就能使用操作系统的所有功能;另一方面,GUI给系统管理员带来了烦琐的操作步骤,例如修改Windows系统终端的登录密码,需要依次单击“控制面板”“用户账户”“修改账户密码”等一系列选项,如果需要修改100台终端的登录密码,将会耗费大量时间。
Ms08067安全实验室
2023-12-27
157
0
windows权限维持大结局
黑客
windows
命令行工具
powershell
在“开始菜单”->“运行”中输入gpedit.msc打开组策略编辑器,在左边导航栏中选择“计算机配置”->“windows设置”->“脚本(启动/关机)”,双击其右边的“启动”选项,打开“启动属性”窗口:
Ms08067安全实验室
2021-09-28
2.3K
0
使用Powershell 获取内网服务器信息和状态
http
powershell
编程算法
windows
windows server
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
Ms08067安全实验室
2021-07-16
2.2K
0
抓取内存口令一个小技巧
powershell
linux
腾讯云测试服务
其他
学过徐老师《内网安全攻防:渗透测试实战指南》第五章的⼩伙伴都知道,巨硬为了防⽌密码在内存中以明⽂形式泄露,发布了KB2871997补丁,⽤来关闭Win7和08的Wdigest功能,同时Server2012版以上默认关闭该功能,但是仍然可以通过修改注册表的⽅法来⼿动开启。
Ms08067安全实验室
2021-07-16
681
0
关于Powershell 你要知道的知识!
.net
tcp/ip
powershell
windows
linux
在最初的时候,Powershell 是设计运行在windows机器上实现系统和应用程序管理自动化的命令行 脚本环境。Windows Powershell V1诞生与2006年,你可以把它看成是命令行提示符cmd.exe的扩 充,不对,应当是颠覆。powershell需要.NET环境的支持,同时支持.NET对象。微软之所以将 Powershell 定位为Power,并不是夸大其词,因为它完全支持对象。其可读性,易用性,可以位居 当前所有shell之首。
Ms08067安全实验室
2021-04-07
1.3K
0
CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作
windows
html
linux
dns
powershell
—个HTML Application (HTML应用)是一个使用HTML和一个Internet浏览器支持的脚本语言编写的Windows程序。该程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行的选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。
Ms08067安全实验室
2021-01-28
3.1K
0
PowerShell5.X与WMI的集成 专题系列分享 第一部分
powershell
编程算法
windows
https
网络安全
众所周知,在windows10以及Windows Server2016的平台当中,PowerShell5.x已经能够去获取到系 统当中大部分的信息,但有时候仍有一些信息需要借助于调用WMI的类来完成。通过本文,你可以 了解到WMI的基本架构和组件,包括WMI的数据库,WMI的provider,以及在PowerShell调用WMI的 时候提供的module和相关的命令。接下来我们就能通过powershell的命令去完成WMI的查询操作, 去获取到系统当中WMI的实例。然后我们还可通过实例的属性查看到系统当中不同的信息,同时的 话去调用实例当中为我们提供的不同的方法,去修改系统信息的配置。
Ms08067安全实验室
2020-12-31
840
0
通过计划任务实现持续性攻击
powershell
网络安全
安全
windows
Windows操作系统中提供了一个实用工具schtasks.exe,系统管理可以使用该工具完成在指定日期和时间执行程序或脚本的工作。但是目前这个工具经常被黑客或者红队利用,从而实现持续性攻击。普通情况下,通过计划任务实现持续性攻击不需要用到管理员的权限,但是如果你希望能获得更加灵活的操作,例如指定用户登录时或者系统空闲时执行某个任务,还是会需要用到管理员的权限。
Ms08067安全实验室
2020-11-11
1.1K
0
WMI ——重写版
网络安全
https
powershell
windows server
本文是以WMI的重写版,本来这份笔记会更长,原版的笔记以Black Hat 2015的Abusing Windows Management Instrumentation (WMI) to Build a Persistent, Asyncronous, and Fileless Backdoor为主要学习资料,在笔记写到大概一万字的时候,Typora 中保存的内容部分丢失。于是重新整理,有了这份,我认为精简版的WMI笔记。
Ms08067安全实验室
2020-08-12
2K
0
Kali Linux 2020.2 发布:黑白模式 KDE Plasma 主题,支持 PowerShell
linux
python
powershell
Kali Linux(以前叫做 BackTrack)是一份基于 Debian 的发行,它带有一套安全和计算机取证工具。其特色在于及时的安全更新,对 ARM 架构的支持,有四种流行的桌面环境供选择,以及能平滑升级到新版本。
Ms08067安全实验室
2020-05-18
1.5K
0
后门技巧之使用网站关键字进行反连
编程算法
windows server
powershell
shell
Twitter大牛@MattGraeber和@ChrisCampbell介绍了一种使用网站关键字来触发系统中shellcode的技术。
Ms08067安全实验室
2020-03-19
449
0
如何查看域用户登录的计算机
powershell
.net
api
http
在内网渗透的过程中,经常会遇到需要查看域用户登陆了哪些机器,目前我们收集整理了三种方法,给大家分享出来。
Ms08067安全实验室
2020-02-24
4K
0
远控免杀专题文章(2)-msfvenom隐藏的参数
windows
编程算法
shell
powershell
https
因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧。
Ms08067安全实验室
2020-02-19
1.7K
0
收集整理的23种文件下载的方式
windows
linux
powershell
ftp
https
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
Ms08067安全实验室
2020-01-02
1.9K
0
如何在远程系统执行程序
powershell
在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.
Ms08067安全实验室
2019-12-18
1.6K
0
通过ICMP协议反弹SHELL并执行命令
shell
powershell
https
github
tcp/ip
内网中的大多数系统都位于防火墙和企业代理之后,以便控制入口以及出口流量。防火墙可以拦截到反连的shell,但ICMP协议基本上是不拦截的。因此,为了获得shell并在目标主机上执行命令,可以使用ICMP协议作为隐藏通道进行连接。
Ms08067安全实验室
2019-12-18
970
0
超级隐蔽之后门技巧
shell
powershell
python
tcp/ip
在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。
Ms08067安全实验室
2019-12-18
761
0
metasploit、powershell之Windows错误系统配置漏洞实战提权
网络安全
安全
shell
powershell
windows
我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。
Ms08067安全实验室
2019-12-18
1.1K
0
内网域实战渗透常用命令
java
php
powershell
ps
set
注释:这些都是win系统自带的命令,有的时候win版本不同,有的命令会不存在,所以多一种方法,多一种成功的可能性,实际渗透,自行根据目标环境变换。
Ms08067安全实验室
2019-12-02
415
0
从WebShell到域控实战详解
shell
tcp/ip
windows
powershell
首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连接。
Ms08067安全实验室
2019-10-11
1.4K
0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档