首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏作者
316
文章
416027
阅读量
57
订阅数
pingcastle – Active Directory域控安全检测工具
PingCastle旨在使用基于风险评估和成熟度框架的方法快速评估 Active Directory 安全级别。它的目标不是完美的评估,而是效率的妥协。 Active Directory 正迅速成为任何大型公司的关键故障点,因为它既复杂又昂贵。 可使用pingcastle对Active Directory安全性进行评估.
Ms08067安全实验室
2022-09-26
1.5K0
GetInfo windows应急响应信息采集工具
Windows Emergency Response (应急响应信息采集) Windows information collection
Ms08067安全实验室
2022-09-26
9310
五种免杀bypass火绒360姿势横向测评:哪款更适合你?
编译生成Project1.exe,将其传入装有360和火绒的Windows靶机进行免杀测试。
Ms08067安全实验室
2022-05-27
3.2K0
红队作业 | 钉钉机器人远控服务器体验
钉钉,阿里巴巴出品,专为全球企业组织打造的智能移动办公平台,含PC版,IPad和手机版。远程视频会议,消息已读未读,DING消息任务管理,让沟通更高效;移动办公考勤,签到,审批,钉闪会,钉钉文档,钉钉教育解决方案,让工作学习更简单!
Ms08067安全实验室
2022-04-06
1.5K0
⼀款新的C2攻击⼯具-Link
在翻看公众号的时候发现有⼤佬简单介绍了下这款⼯具,⽹上的教程⼏乎没有,简单研究了下。
Ms08067安全实验室
2022-02-10
1.1K0
经验分享 | 聊一聊我是如何学习网络安全的(入门阶段)~
文字和视频具体哪个好,也是各说各有道理,但是我想说的是,你需要找到一个适合你自己的方法,这样可以让你成长的道路上少走一些弯路,找到适合自己的方法可以让你在学习的道路上事半功倍。
Ms08067安全实验室
2021-11-30
5720
windows权限维持大结局
在“开始菜单”->“运行”中输入gpedit.msc打开组策略编辑器,在左边导航栏中选择“计算机配置”->“windows设置”->“脚本(启动/关机)”,双击其右边的“启动”选项,打开“启动属性”窗口:
Ms08067安全实验室
2021-09-28
2.3K0
红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测
l 如下代码为实现payload经过fernet对称加密的shellcode生成器:
Ms08067安全实验室
2021-09-28
4250
红队培训班作业 | 五种免杀bypass火绒360姿势横向测评:哪款更适合你?
编译生成Project1.exe,将其传入装有360和火绒的Windows靶机进行免杀测试。
Ms08067安全实验室
2021-09-07
1.5K0
使用Powershell 获取内网服务器信息和状态
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
Ms08067安全实验室
2021-07-16
2.2K0
获取域内信息工具哪家强 | 三款常用工具横向对比
在测试过程中通过漏洞获取了边界节点的控制权,但该主机不在域中,或者不是windows主机(Linux 服务器、边界网络设备),进一步测试发现,该主机和域控主机并没有隔离,掌握一定的域用户信息, 同时可以通过该主机进行流量转发。
Ms08067安全实验室
2021-07-16
2.8K0
投稿 | 使用Exchange服务器中的Writedacl实现域提权的提权
在域环境中,如果安装Exchange后,系统会添加一个名为Microsoft Exchange Security Groups、Exchange Trusted Subsystem和Exchange Windows Permission三个组。如果获得了这三个组内任意用户的控制权限,就能够继承用户组的WriteDACL权限,WriteDACL权限可以修改域对象的ACL,最终实现利用DCSync导出域内所有用户hash。
Ms08067安全实验室
2021-06-16
1.5K0
关于Powershell 你要知道的知识!
在最初的时候,Powershell 是设计运行在windows机器上实现系统和应用程序管理自动化的命令行 脚本环境。Windows Powershell V1诞生与2006年,你可以把它看成是命令行提示符cmd.exe的扩 充,不对,应当是颠覆。powershell需要.NET环境的支持,同时支持.NET对象。微软之所以将 Powershell 定位为Power,并不是夸大其词,因为它完全支持对象。其可读性,易用性,可以位居 当前所有shell之首。
Ms08067安全实验室
2021-04-07
1.3K0
CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作
—个HTML Application (HTML应用)是一个使用HTML和一个Internet浏览器支持的脚本语言编写的Windows程序。该程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行的选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。
Ms08067安全实验室
2021-01-28
3.2K0
CobalStrike批量上线后的权限维持和信息收集~
昨天做CS批量上线的时候发现,内网渗透的本质都是信息收集,也就是收集各种账号密码,一旦有了密码,这个系统也就不攻而破了。然后就在网上以及查阅资料中,整理了以下的搜集姿势。
Ms08067安全实验室
2021-01-13
1.8K0
​Windows域关系学习 全攻略
说明:本文仅在Windows Server 2016 R2上进行测试,不保证其他版本环境下结果一致。
Ms08067安全实验室
2020-12-31
1.7K0
PowerShell5.X与WMI的集成 专题系列分享 第一部分
众所周知,在windows10以及Windows Server2016的平台当中,PowerShell5.x已经能够去获取到系 统当中大部分的信息,但有时候仍有一些信息需要借助于调用WMI的类来完成。通过本文,你可以 了解到WMI的基本架构和组件,包括WMI的数据库,WMI的provider,以及在PowerShell调用WMI的 时候提供的module和相关的命令。接下来我们就能通过powershell的命令去完成WMI的查询操作, 去获取到系统当中WMI的实例。然后我们还可通过实例的属性查看到系统当中不同的信息,同时的 话去调用实例当中为我们提供的不同的方法,去修改系统信息的配置。
Ms08067安全实验室
2020-12-31
8400
一文打尽 Linux/Windows端口复用实战
场景:内网渗透中,搭建隧道时,服务器仅允许指定的端口对外开放。利用端口复用可以将3389或22等端口转发到如80端口上,以便外部连接。
Ms08067安全实验室
2020-12-14
4.1K0
Cobaltstrike去除特征
java -XX:ParallelGCThreads=4 -Duser.language=en -Dcobaltstrike.server_port=50505 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=123456 -server -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024m -classpath ./cobaltstrike.jar server.TeamServer xxx.xxx.xx.xx test google.profile
Ms08067安全实验室
2020-12-14
2.6K0
通过计划任务实现持续性攻击
Windows操作系统中提供了一个实用工具schtasks.exe,系统管理可以使用该工具完成在指定日期和时间执行程序或脚本的工作。但是目前这个工具经常被黑客或者红队利用,从而实现持续性攻击。普通情况下,通过计划任务实现持续性攻击不需要用到管理员的权限,但是如果你希望能获得更加灵活的操作,例如指定用户登录时或者系统空闲时执行某个任务,还是会需要用到管理员的权限。
Ms08067安全实验室
2020-11-11
1.1K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档