关于KnowsMore KnowsMore是一款针对Microsoft活动目录安全的多功能工具,该工具使用纯Python开发,旨在帮助广大研究人员轻松执行针对Microsoft活动目录的渗透测试任务...功能介绍 1、支持从.ntds输出文本文件(由CrackMapExec或secretsdump.py生成)导入NTLM哈希; 2、支持从NTDS.dit和SYSTEM导入NTLM哈希; 3、支持从hashcat...源码安装 接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地: https://github.com/helviojunior/knowsmore.git (向右滑动,查看更多) 然后切换到项目目录中...,执行工具安装脚本即可完成TrafficWatch的安装: $ python3 setup.py install pip安装 pip3 install --upgrade knowsmore 工具执行流...导入已破解的哈希 提取所有哈希至一个文本文件: # 提取NTLM哈希至文件 nowsmore --ntlm-hash --export-hashes "~/Desktop/ntlm_hash.txt" # 或从NTDS
关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序的模块,在GUI和Ingo Karstein脚本的支持下,该模块能够生成真正的Windows可执行程序。...除此之外,PS2EXE还支持PowerShell 5.x和图形化前端。...PowerShell脚本(文件需要是UTF8或UTF16编码) outputFile = 目标可执行文件名称或目录 prepareDebug = 创建调试帮助信息 x86或x64 = 编译运行时32...= 将输入编码为UNICODE(终端模式) credentialGUI = 使用GUI弹出凭证窗口(终端模式) iconFile = 编译可执行文件的图标文件名 title = 标题信息 description...编译的可执行文件只会在提权上下文中执行 supportOS = 使用最新Windows版本的功能 virtualize = 激活应用程序虚拟化 longPaths = 启用长路径支持 项目地址 https
如果您的系统能够启动,即使在安全模式下,您也可以直接从Windows运行「SFC」。如果Windows无法启动,您还可以从安装介质启动到修复模式时从可用的命令提示符运行它。...不会执行修复操作。 /SCANFILE 扫描引用的文件的完整性,如果找到问题,则修复文件。...不会执行修复操作。.../OFFBOOTDIR 对于脱机修复,指定脱机启动目录的位置 /OFFWINDIR 对于脱机修复,指定脱机 Windows 目录的位置 /OFFLOGFILE 对于脱机修复,通过指定日志文件路径选择性地启用记录...一次修复系统文件的完整步骤: 1、打开PowerShell【Win+X】或者搜索框命令提示符。 2、在Powershell中输入以下内容,回车。
基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。...(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式) 活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。...独立服务器:和域无关,既不加入域,也没有活动目录 6.域内权限 域本地组: 多域用户访问单域资源 (访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和全局组。...(一款基于PowerShell的后渗透测试框架) Nishang(一款针对Powershell的渗透测试工具) Empire(一款内网渗透测试利器) ps_encoder.py(使用Base64编码封装的...\ailx0000.txt #删除文件 3.常见用途: 1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用Base64对PowerShell命令进行编码 第三部分:内网环境搭建
基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。...(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式) 活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。...) • BeEF(一款针对浏览器的渗透测试工具) • DSHashes(从NTDSXtract中提取用户易于理解的散列值) • PowerSploit(一款基于PowerShell的后渗透测试框架) •...Nishang(一款针对Powershell的渗透测试工具) • Empire(一款内网渗透测试利器) • ps_encoder.py(使用Base64编码封装的Powershell命令包) • smbexec...\ailx0000.txt #删除文件 3.常见用途: 1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用Base64对PowerShell命令进行编码 第三部分:内网环境搭建
父域与子域 在一个域树中,父域可以包含很多子域。而子域是相对父域来说的,指域名中的每一个段。子域只能使用父域作为域名的后缀。也就是说在一个域树中,域的名字是连续的。...3、AD Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息...在活动目录中记录的信息,被分为两大部分,一部分保存在活动目录数据库文件 NTDS.dit 中,另一部分保存在被复制的文件系统上。...DSHashes(从NTDSXtract中提取用户易于理解的散列值) PowerSploit(一款基于PowerShell的后渗透测试框架) Nishang(一款针对Powershell的渗透测试工具...) Empire(一款内网渗透测试利器) ps_encoder.py(使用Base64编码封装的Powershell命令包) smbexec(一个使用samba工具的快速psExec工具) 后门制造工厂
最近研究了一下Flutter,这个工具从安装到运行经历了九九八十一难,好在终于成功运行起来了。...---- (三) 使用cmd执行flutter doctor报错:无法与服务器建立连接。...最后我看flutter官方安装文档推荐使用PowerShell,于是我打开PowerShell命令行(必须安装5.0+版本),输入flutter doctor,终于好了。...但是:这个视图树层次太深了,看起来很费劲有木有。。...详细使用描述可以参考官网文档:http://doc.flutter-dev.cn/inspector/ 费了好大的劲截的图---- 完整的视图树 【备注:】不同电脑视图树工具显示不一样
我们将介绍如何将文件从攻击者计算机传输到受害者 Windows 10 主机(下载),以及如何从受害者 Windows 10 主机传输回攻击者计算机(上传)的各种技术。...我个人使用 Python HTTP 服务器的次数多于任何其他方法。当针对受害者时,我将在攻击者计算机上创建一个特定于我的目标主机的工作目录。然后我可以将用于特定漏洞利用的任何工具复制到该目录中。...1.4从攻击者的HTTP服务器下载文件:cmd.exe 借助 PowerShell 示例,我们可以使用一种技术,它允许我们从 cmd.exe 提示符执行 PowerShell 命令。...通过攻击者计算机上的共享,我们实际上可以直接从共享文件夹在受害者上执行文件。例如,我们可以使用共享中的 nc.exe 获取反向 shell,而无需将其复制到受害者。...现在我们已经了解了如何将可执行文件从攻击者计算机直接加载到受害者的内存中,让我们看看如何加载 PS1 脚本,因为我们还使用了 -s开关。
2.1 PowerGhost[2] PowerGhost是从2018年被发现使用powershell无文件方式进行攻击感染的挖矿以及DDOS病毒,其感染方式利用了永恒之蓝,MSSQL爆破,SSH爆破...病毒直接使用powershell.exe进行挖矿,CPU占用率达到87%,其脚本功能是从wmi类中读取挖矿代码并执行。...3.然后,WMIExec使用NTLMv2绕过哈希认证,进行远程执行操作,攻击成功则执行shellcode使病原体再复制一份到目的主机并使之运行起来,流程结束。...4.最后,如WMIExec攻击失败,则尝试使用MS17-010“永恒之蓝”漏洞攻击,攻击成功则执行shellcode使病原体再复制一份到目的主机并使之运行起来(每感染一台,重复1、2、3、4)。...未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。
Q:我在Excel工作表中包含有1张图片,名称是默认的“图片 1”,我怎样编写VBA代码来打开一个已存在的PPT文件,先删除该PPT中所有的图片,然后将“图片 1”复制并粘贴到该PPT的第2张幻灯片中
此文件可在以下 Windows 目录下找到: C:\Windows\NTDS\NTDS.dit: 下面就是关于如何提取域内哈希的各种方式及相关工具。...Mimikatz Mimikatz 有一个功能(dcsync),该功能使用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码散列。...或者,直接在域控制器上执行 Mimikatz ,从进程 lsass 中提取: privilege::debug lsadump::lsa /inject ? 提取的密码信息如下: ?...然后,远程执行复制命令,将相关文件移动到指定目录: wmic /node:dc /user:PENTESTLAB\David /password:pentestlab123!!...可以使用命令复制副本中的所需文件: copy \?
主要是Powershell符合现代攻击的需求,包括三点内容: Live-off-the-Land 攻击者倾向于使用系统中已有的工具开展攻击,从而避免使用自制的可执行文件及检测。...并且,Powershell作为管理员工具,很容易访问和利用Windows组件。 Fileless Attack(无文件攻击) Powershell可以直接从内存中执行而不需要涉及文件。...攻击者可以直接从网络上下载攻击脚本,整个过程不涉及文件读写而在内存中执行,可以避免基于文件的杀毒引擎查杀。 Obufscation Powershell作为一种动态语言,灵活性很强,容易被混淆。...从直觉上来讲,一个混淆后的代码或脚本想要在机器上正确执行,它肯定是要包含一个解混淆的逻辑,在它们执行之前将内容解析出来。我们提出了比较核心的部分——基于模拟器的解混淆。...该方法在 PowerShell 脚本的抽象语法树(Abstract Syntax Tree)中的子树级别执行混淆检测和基于仿真的恢复。
在其他主机中使用dsquery 1. 基本概念 1.域是Windows网络操作系统的安全边界,域内主机各种策略由域控制器统一设定,域中所有主机共享一个集中式的目录数据库,包含着整个域内的对象。...选择性身份验证:windows将不会自动对指定域的用户使用本地域的任何资源进行身份验证,需要由管理员向指定域用户授予每个服务器的访问权。...查询林根域的方法: 1. powershell: Get-ADRootDSE|select rootDomainNamingContext 2. vbs: Set objRootDSE = GetObject...而子域 sub.lab1.local 和同林树域 lab3 中的用户无法在 lab4 中得到认证。 ? 使用选择性身份认证时,当不进行任何配置时,lab1的用户无法通过lab4的认证: ?...外传、内传是站在命令执行者角度观察;只有参与配置的两个域之间可以通过 nltest命令查询到另一方。 dsquery和 net use在不同情形下的提示: ? 6.
rsync可拷贝/显示目录属性,以及拷贝文件,并可选择性的压缩以及递归拷贝。...Rsync的特点:1、 可以镜像保存整个目录树或文件系统;2、 较高的数据传输效率;3、 可以借助ssh实现安全数据传输;4、 支持匿名传输;Rsync算法:rsync公用程序利用由澳洲计算机程序师安德鲁...-g:保留数组; -o:保留属主; -D:保留设备文件; -e ssh:使用ssh传输; -z:压缩后传输; --progress:显示进度条; --stats:显示如何执行压缩和传输;添加描述 Rsync...rsync可拷贝/显示目录属性,以及拷贝文件,并可选择性的压缩以及递归拷贝。...; -g:保留数组; -o:保留属主; -D:保留设备文件; -e ssh:使用ssh传输; -z:压缩后传输; --progress:显示进度条; --stats:显示如何执行压缩和传输
本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。...我还不确定如何在Applocked环境中检查DLL规则。 现在,我们将PowerShell提示符导航至桌面,并使用rundll32来执行dll。 rundll32 ....只需使用set Base64 false和set Outfile shell生成一个Empire stager即可。现在从不受限的PowerShell中,下载shell并将其直接执行到内存中。...现在,我们使用rundll32来执行dll。之所以使用rundll32,是因为它是一个不会被Applocker阻止的二进制文件。 rundll32 ....打开VS中的Bypass project,并将编码后的内容复制粘贴到encoded变量中。使用VS将其编译为Bypass.exe。
),它利用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值。...或者,可以通过加载PowerShell扩展来从现有的Meterpreter会话执行脚本。...或者,可以通过加载PowerShell扩展来从现有的Meterpreter会话执行它。...然后,它远程执行复制命令,以便将卷影副本中的NTDS.DIT文件解压缩到目标系统上的另一个目录中。...这些文件可以与impacket等其他工具一起使用,这些工具可以执行活动目录密码哈希的提取。 auxiliary/admin/smb/psexec_ntdsgrab ?
最近研究了一下Flutter,这个工具从安装到运行经历了九九八十一难,好在终于成功运行起来了。...PATH,点击编辑-->在最后把刚复制的路径粘贴进来,-->一直保存确定就可以了。...C盘用户名下面有个.AndroidStudioXXX的文件夹,这个是AS的缓存目录, 比如我的是 C:\Users\luzhaowei.AndroidStudio2.2 打开,找到插件目录 C:\Users...但是:这个视图树层次太深了,看起来很费劲有木有。。...详细使用描述可以参考官网文档:http://doc.flutter-dev.cn/inspector/ 费了好大的劲截的图---- 完整的视图树 九、几个相关学习网站 Flutter源码
本文将演示如何使用USB Rubber Ducky和unicorn攻击一台运行AVG2015杀毒软件并且补丁全部打上的Windows 7电脑。本教程仅供学习,请勿用作非法用途。...从Hakshop 购买USB Rubber Ducky Deluxe 2. 访问 USB Rubber Ducky的Wiki 使用其中的模板payload 3....8.将“inject.bin”文件从你的下载文件夹复制到Micro SD卡根目录 9.接下来我们用unicorn生成payload。从GitHub下载unicorn.py。...Unicorn是一款使用PowerShell降级攻击的简单工具,它会把shellcode直接注入到内存中。...这次我们使用标准的反向tcp因为创建其他reverse_https通道好像有问题。 23. 执行这个exploit,然后等待建立第二个没有UAC限制的会话 24. 我们看看能不能获取权限 25.
AggressorScripts-master:插件目录 复制 使用教程: (1)服务端: 1.首先我们在服务端安装Java环境,这个非常简单就不在这里赘述了,不会请自行百度解决。...并且支持Powershell脚本,用于将Stageless Payload注入内存。 复制 4.远控进行vnc,文件管理,进程查看等一系列操作。...执行命令 powershell 通过powershell.exe执行命令 powershell-import 导入powershell脚本... psexec_psh 使用PowerShell在主机上生成会话 psinject 在特定进程中执行PowerShell命令...使用密钥连接远程主机 steal_token 从进程中窃取令牌 timestomp 将一个文件时间戳应用到另一个文件
领取专属 10元无门槛券
手把手带您无忧上云